az aks

Gérer les services Azure Kubernetes.

Commandes

az aks app

Commandes pour gérer l’application AKS.

az aks app up

Déployez sur AKS via des actions GitHub.

az aks browse

Affichez le tableau de bord d’un cluster Kubernetes dans un navigateur Web.

az aks check-acr

La validation d’un ACR est accessible à partir d’un cluster AKS.

az aks command

Pour plus d’informations, consultez Utilisation des détails dans « AZ AKS Command Invoke », « AZ AKS Command result ».

az aks command invoke

Exécutez une commande d’interpréteur de commandes (avec kubectl, Helm) sur votre cluster AKS, prenez également en charge l’attachement de fichiers.

az aks command result

Extrait le résultat de la commande’AKS Command Invoke’précédemment déclenchée.

az aks create

Créer un cluster Kubernetes managé.

az aks delete

Supprimer un cluster Kubernetes managé.

az aks disable-addons

Désactivez les modules complémentaires Kubernetes.

az aks egress-endpoints

Commandes pour gérer les points de terminaison de sortie dans le cluster Kubernetes géré.

az aks egress-endpoints list

Répertorier les points de terminaison de sortie requis ou recommandés pour être inclus dans la liste verte pour un cluster.

az aks enable-addons

Activez les addons Kubernetes.

az aks get-credentials

Obtenir les informations d’identification d’accès pour un cluster Kubernetes géré.

az aks get-os-options

Obtenir les options de système d’exploitation disponibles pour la création d’un cluster Kubernetes géré.

az aks get-upgrades

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes géré.

az aks get-versions

Obtenir les versions disponibles pour la création d’un cluster Kubernetes géré.

az aks install-cli

Télécharger et installer kubectl, l’outil en ligne de commande de Kubernetes. Téléchargez et installez kubelogin, un plug-in d’informations d’identification client-Go qui implémente l’authentification Azure.

az aks kanalyze

Affichez les résultats de diagnostic pour le cluster Kubernetes une fois kollect terminé.

az aks kollect

Collecte des informations de diagnostic pour le cluster Kubernetes.

az aks list

Répertorier les clusters Kubernetes gérés.

az aks maintenanceconfiguration

Commandes pour gérer les configurations de maintenance dans le cluster Kubernetes géré.

az aks maintenanceconfiguration add

Ajoutez une configuration de maintenance dans le cluster Kubernetes géré.

az aks maintenanceconfiguration delete

Supprimer une configuration de maintenance dans un cluster Kubernetes géré.

az aks maintenanceconfiguration list

Répertorier les configurations de maintenance dans le cluster Kubernetes géré.

az aks maintenanceconfiguration show

Affichez les détails d’une configuration de maintenance dans le cluster Kubernetes géré.

az aks maintenanceconfiguration update

Mettre à jour une configuration de maintenance d’un cluster Kubernetes géré.

az aks nodepool

Commandes pour gérer les pools de nœuds dans le cluster Kubernetes Kubernetes.

az aks nodepool add

Ajoutez un pool de nœuds au cluster Kubernetes géré.

az aks nodepool delete

Supprimez le pool d’agents dans le cluster Kubernetes géré.

az aks nodepool get-upgrades

Obtenir les versions de mise à niveau disponibles pour un pool d’agents du cluster Kubernetes géré.

az aks nodepool list

Répertoriez les pools de nœuds dans le cluster Kubernetes géré.

az aks nodepool scale

Mettez à l’échelle le pool de nœuds dans un cluster Kubernetes géré.

az aks nodepool show

Affichez les détails d’un pool de nœuds dans le cluster Kubernetes géré.

az aks nodepool update

Mettez à jour un pool de nœuds de façon à activer/désactiver le groupe de machines virtuelles ou à modifier min-Count ou Max-Count.

az aks nodepool upgrade

Mettez à niveau le pool de nœuds dans un cluster Kubernetes géré.

az aks pod-identity

Commandes pour gérer les identités Pod dans le cluster Kubernetes géré.

az aks pod-identity add

Ajoutez une identité Pod à un cluster Kubernetes géré.

az aks pod-identity delete

Supprimer une identité Pod d’un cluster Kubernetes géré.

az aks pod-identity exception

Commandes pour gérer les exceptions d’identité Pod dans le cluster Kubernetes géré.

az aks pod-identity exception add

Ajoutez une exception de l’identité Pod à un cluster Kubernetes géré.

az aks pod-identity exception delete

Supprimez une exception de l’identité Pod d’un cluster Kubernetes géré.

az aks pod-identity exception list

Répertorier les exceptions d’identité Pod dans un cluster Kubernetes géré.

az aks pod-identity exception update

Mettez à jour une exception de l’identité Pod dans un cluster Kubernetes géré.

az aks pod-identity list

Répertorier les identités Pod dans un cluster Kubernetes géré.

az aks remove-dev-spaces

Supprimez Azure Dev Spaces d’un cluster Kubernetes géré.

az aks rotate-certs

Faites pivoter les certificats et les clés sur un cluster Kubernetes géré.

az aks scale

Mettez à l’échelle le pool de nœuds dans un cluster Kubernetes géré.

az aks show

Affichez les détails d’un cluster Kubernetes géré.

az aks start

Démarrez le cluster géré.

az aks stop

Arrêtez le cluster géré.

az aks update

Mettez à jour un cluster Kubernetes géré.

az aks update-credentials

Mettez à jour les informations d’identification d’un cluster Kubernetes géré, comme principal du service.

az aks upgrade

Mettez à niveau un cluster Kubernetes géré vers une version plus récente.

az aks use-dev-spaces

Utilisez Azure Dev Spaces avec un cluster Kubernetes géré.

az aks wait

Attendez qu’un cluster Kubernetes géré atteigne un état souhaité.

az aks browse

Affichez le tableau de bord d’un cluster Kubernetes dans un navigateur Web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]
              [--subscription]

Exemples

Affichez le tableau de bord d’un cluster Kubernetes dans un navigateur Web. généré automatiquement

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--disable-browser

Ne lancez pas de navigateur Web après avoir établi le transfert de port.

--listen-address

Adresse d’écoute du tableau de bord.

valeur par défaut: 127.0.0.1
--listen-port

Port d’écoute pour le tableau de bord.

valeur par défaut: 8001
--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks check-acr

La validation d’un ACR est accessible à partir d’un cluster AKS.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--subscription]

Exemples

Vérifiez que le ACR est accessible à partir du cluster AKS.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Paramètres obligatoires

--acr

Nom de domaine complet du ACR.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks create

Créer un cluster Kubernetes managé.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-client-app-id]
              [--aad-server-app-id]
              [--aad-server-app-secret]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--ca-profile]
              [--client-secret]
              [--disable-rbac]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--docker-bridge-address]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-azure-rbac]
              [--enable-cluster-autoscaler]
              [--enable-encryption-at-host]
              [--enable-managed-identity]
              [--enable-node-public-ip]
              [--enable-private-cluster]
              [--enable-rbac]
              [--enable-sgxquotehelper]
              [--enable-ultra-ssd]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--kubernetes-version]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--network-plugin {azure, kubenet}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type]
              [--node-public-ip-prefix-id]
              [--node-vm-size]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--outbound-type {loadBalancer, userDefinedRouting}]
              [--pod-cidr]
              [--ppg]
              [--private-dns-zone]
              [--service-cidr]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--ssh-key-value]
              [--subscription]
              [--tags]
              [--uptime-sla]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones {1, 2, 3}]

Exemples

Créez un cluster Kubernetes avec une clé publique SSH existante.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Créez un cluster Kubernetes avec une version spécifique.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Créez un cluster Kubernetes avec un pool de nœuds plus grand.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Créez un cluster kubernetes avec K8S 1.13.9, mais utilisez VMAs.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9 --vm-set-type AvailabilitySet

Créez un cluster kubernetes avec la version kubernetes par défaut, l’équilibreur de charge SKU par défaut (standard) et le type d’ensemble de machines virtuelles par défaut (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Créez un cluster kubernetes avec l’équilibrage de charge SKU standard et deux adresses IP AKS créées pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Créer un cluster kubernetes avec un équilibreur de charge SKU standard, avec deux adresses IP gérées AKS sortantes un délai d’inactivité de 5 minutes et 8000 ports alloués par ordinateur

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Créez un cluster kubernetes avec l’équilibrage de charge SKU standard et utilisez les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibrage de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Créez un cluster kubernetes avec l’équilibrage de charge SKU standard et utilisez les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Créez un cluster kubernetes avec l’équilibrage de charge de référence SKU de base et le type d’ensemble de machines virtuelles lesquelles.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Créez un cluster kubernetes avec des plages d’adresses IP apiserver autorisées.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Créez un cluster kubernetes qui active l’identité managée.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Créer un cluster kubernetes avec userDefinedRouting, une référence SKU standard load balancer et un sous-réseau personnalisé préconfiguré avec une table de routage

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

créez un cluster kubernetes avec prise en charge des pools d’agents Windows.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

créez un cluster kubernetes avec prise en charge des pools d’agents Windows avec AHUB activé.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Créez un cluster kubernetes avec l’option géré AAD activée.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Créez un cluster kubernetes avec le chiffrement côté serveur à l’aide de votre clé propriétaire.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Créez un cluster kubernetes avec le système d’exploitation éphémère activé.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Créez un cluster kubernetes avec EncryptionAtHost activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Créez un cluster kubernetes avec UltraSSD activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Créez un cluster kubernetes avec Azure RBAC activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Créez un cluster kubernetes avec une identité de plan de contrôle personnalisée et une identité kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-admin-group-object-ids

Liste séparée par des virgules des ID d’objet de groupe AAD qui seront définis en tant qu’administrateur de cluster.

--aad-client-app-id

ID d’une application cliente Azure Active Directory de type « Native ». Cette application est destinée à la connexion de l’utilisateur via kubectl.

--aad-server-app-id

ID d’une application Azure Active Directory server de type « Web app/API ». Cette application représente le apiserver du cluster géré (application serveur).

--aad-server-app-secret

secret d’une application Azure Active Directory server.

--aad-tenant-id

ID d’un locataire Azure Active Directory.

--aci-subnet-name

Nom d’un sous-réseau dans un réseau virtuel existant dans lequel déployer les nœuds virtuels.

--admin-username -u

Compte d’utilisateur à créer sur les machines virtuelles de nœud pour l’accès SSH.

valeur par défaut: azureuser
--api-server-authorized-ip-ranges

Liste séparée par des virgules des plages d’adresses IP apiserver autorisées. Définissez sur 0.0.0.0/32 pour limiter le trafic apiserver aux pools de nœuds.

--appgw-id

ID de ressource d’un Application Gateway existant à utiliser avec AGIC. À utiliser avec le module complémentaire d’entrée-Azure.

--appgw-name

Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. À utiliser avec le module complémentaire d’entrée-Azure.

--appgw-subnet-cidr

CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer le Application Gateway. À utiliser avec le module complémentaire d’entrée-Azure.

--appgw-subnet-id

ID de ressource d’un sous-réseau existant utilisé pour déployer le Application Gateway. À utiliser avec le module complémentaire d’entrée-Azure.

--appgw-watch-namespace

Spécifiez l’espace de noms, que AGIC doit surveiller. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.

--assign-identity

Spécifiez une identité affectée à l’utilisateur existant pour l’utilisation du plan de contrôle afin de gérer le groupe de ressources de cluster.

--assign-kubelet-identity

Spécifiez une identité affectée à l’utilisateur existant pour l’utilisation de kubelet, qui est généralement utilisée pour extraire l’image à partir de ACR.

--attach-acr

Accordez l’attribution de rôle « acrpull » au ACR spécifié par le nom ou l’ID de ressource.

--ca-profile --cluster-autoscaler-profile

Liste de paires clé = valeur séparées par des espaces pour configurer la mise à l’échelle automatique du cluster. Transmettez une chaîne vide pour effacer le profil.

--client-secret

Secret associé au principal du service. Cet argument est obligatoire si --service-principal est spécifié.

--disable-rbac

Désactivez Kubernetes Role-Based Access Control.

--dns-name-prefix -p

Préfixe pour les noms d’hôte qui sont créés. S’il n’est pas spécifié, générez un nom d’hôte à l’aide du cluster géré et des noms de groupes de ressources.

--dns-service-ip

Adresse IP affectée au service DNS Kubernetes.

--docker-bridge-address

Une adresse IP et un masque réseau spécifiques pour le pont de l’Ancreur, à l’aide de la notation CIDR standard.

--enable-aad

Activez la fonctionnalité AAD managée pour le cluster.

--enable-addons -a

Active les composants Kubernetes figurant dans une liste séparée par des virgules.

--enable-ahub

activez Azure Hybrid User benefits (AHUB) pour les machines virtuelles Windows.

--enable-azure-rbac

Activez Azure RBAC pour contrôler les contrôles d’autorisation sur le cluster.

--enable-cluster-autoscaler

Activer la mise à l’échelle automatique de cluster, la valeur par défaut est false.

--enable-encryption-at-host

Activez EncryptionAtHost. la valeur par défaut est false.

--enable-managed-identity

Utilisation d’une identité gérée par le système pour gérer le groupe de ressources de cluster.

valeur par défaut: 1
--enable-node-public-ip

Activez l’adresse IP publique du nœud VMSS.

--enable-private-cluster

Activez le cluster privé.

--enable-rbac -r

Active le contrôle d’accès en fonction du rôle Kubernetes. Valeur par défaut : activé.

--enable-sgxquotehelper

Activez le programme d’assistance de guillemets SGX pour confcom addon.

--enable-ultra-ssd

Activez UltraSSD. la valeur par défaut est false.

--fqdn-subdomain

Préfixe du nom de domaine complet créé pour le cluster privé avec un scénario de zone DNS privée personnalisée.

--generate-ssh-keys

Génère les fichiers de clés SSH publiques et privées s’ils sont manquants. Les clés sont stockées dans le répertoire ~/.ssh

--kubernetes-version -k

Version de Kubernetes à utiliser pour créer le cluster, par exemple « 1.16.9 ».

valeur de: `az aks get-versions`
--load-balancer-idle-timeout

Délai d’inactivité de l’équilibreur de charge en minutes.

--load-balancer-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.

--load-balancer-outbound-ip-prefixes

ID de ressource du préfixe d’adresse IP sortante de l’équilibreur de charge.

--load-balancer-outbound-ips

ID de ressource IP sortante de l’équilibreur de charge.

--load-balancer-outbound-ports

Ports alloués sortants de l’équilibreur de charge.

--load-balancer-sku

Azure Load Balancer Sélection de la référence SKU pour votre cluster. de base ou standard.

--location -l

Lieu. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

--max-count

Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque l’utilisation de la valeur « --enable-cluster-rescaler » est spécifiée. Spécifiez la valeur dans la plage [1, 100].

--max-pods -m

Nombre maximal de pods pouvant être déployés sur un nœud.

--min-count

Nombre minimal de nœuds utilisé pour la mise à l’échelle automatique, lorsque l’utilisation de la valeur « --enable-cluster-rescaler » est spécifiée. Spécifiez la valeur dans la plage [1, 100].

--network-plugin

Plug-in réseau Kubernetes à utiliser.

valeurs acceptées: azure, kubenet
--network-policy

Stratégie réseau Kubernetes à utiliser.

--no-ssh-key -x

Ne créez pas et n’utilisez de clé SSH locale.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--node-count -c

Nombre de nœuds dans le pool de nœuds Kubernetes. Après avoir créé un cluster, vous pouvez modifier la taille de son pool de nœuds avec az aks scale .

valeur par défaut: 3
--node-osdisk-diskencryptionset-id -d

ResourceId du chiffrement de disque défini à utiliser pour activer le chiffrement au repos sur le disque de système d’exploitation du nœud de l’agent.

--node-osdisk-size

Taille en Go du disque du système d’exploitation pour chaque nœud dans le pool de nœuds. Minimum de 30 Go.

--node-osdisk-type

Type de disque de système d’exploitation à utiliser pour les ordinateurs d’un pool d’agents donné : éphémère ou géré. La valeur par défaut est « éphémère » lorsque cela est possible avec la taille de machine virtuelle et la taille du disque du système d’exploitation. Ne peut pas être modifié pour ce pool après sa création.

--node-public-ip-prefix-id

ID de préfixe IP public utilisé pour affecter des adresses IP publiques à des nœuds VMSS.

--node-vm-size -s

Taille des machines virtuelles à créer en tant que nœuds Kubernetes.

valeur par défaut: Standard_DS2_v2
--nodepool-labels

Étiquettes séparées par des espaces : clé [= valeur] [clé [= valeur]...]. Vous ne pouvez pas modifier les étiquettes de nœud par le biais de l’interface CLI après la création. Consultez https://aka.ms/node-labels pour connaître la syntaxe des étiquettes.

--nodepool-name

Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.

valeur par défaut: nodepool1
--nodepool-tags

Balises séparées par des espaces : clé [= valeur] [clé [= valeur]...]. Utilisez «» pour effacer les balises existantes.

--outbound-type

Comment le trafic sortant sera configuré pour un cluster.

valeurs acceptées: loadBalancer, userDefinedRouting
--pod-cidr

Plage d’adresse IP de notation CIDR à partir de laquelle attribuer les adresses IP de pod lorsque Kubernetes est utilisé.

--ppg

ID d’un PPG.

--private-dns-zone

Mode zone DNS privée pour le cluster privé.

--service-cidr

Plage d’adresses IP de notation CIDR à partir de laquelle attribuer des adresses IP de cluster de service.

--service-principal

Principal de service utilisé pour l’authentification auprès des API Azure.

--skip-subnet-role-assignment

Ignorer l’attribution de rôle pour le sous-réseau (mise en réseau avancée).

--ssh-key-value

Chemin de clé publique ou contenu de clé à installer sur les machines virtuelles de nœud pour l’accès SSH. Par exemple, «SSH-RSA AAAAB... capture... UcyupgH azureuser@linuxvm ».

valeur par défaut: ~\.ssh\id_rsa.pub
--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--tags

Balises séparées par des espaces : clé [= valeur] [clé [= valeur]...]. Utilisez «» pour effacer les balises existantes.

--uptime-sla

Activez un service de cluster géré payant avec un contrat SLA soutenu financièrement.

--vm-set-type

Type d’ensemble de machines virtuelles du pool d’agents. VirtualMachineScaleSets ou lesquelles.

--vnet-subnet-id

ID d’un sous-réseau d’un réseau virtuel existant dans lequel déployer le cluster.

--windows-admin-password

Mot de passe du compte d’utilisateur à utiliser sur les machines virtuelles de nœud Windows.

--windows-admin-username

Compte d’utilisateur à créer sur les machines virtuelles de nœud Windows.

--workspace-resource-id

ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision. S’il n’est pas spécifié, utilise l’espace de travail Log Analytics par défaut s’il existe ; sinon, en crée un.

--yes -y

Ne pas demander de confirmation.

--zones -z

Zones de disponibilité où les nœuds de l’agent seront placés.

valeurs acceptées: 1, 2, 3

az aks delete

Supprimer un cluster Kubernetes managé.

az aks delete --name
              --resource-group
              [--no-wait]
              [--subscription]
              [--yes]

Exemples

Supprimer un cluster Kubernetes managé. généré automatiquement

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--yes -y

Ne pas demander de confirmation.

az aks disable-addons

Désactivez les modules complémentaires Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]
                      [--subscription]

Exemples

Désactivez les modules complémentaires Kubernetes. généré automatiquement

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--addons -a

Désactivez les modules complémentaires Kubernetes dans une liste séparée par des virgules.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks enable-addons

Activez les addons Kubernetes.

Ces modules complémentaires sont disponibles : http_application_routing-configurer l’entrée avec la création automatique de noms DNS publics. surveillance : activez la surveillance des Log Analytics. Requiert « --Workspace-Resource-ID ». Si le module complémentaire d’analyse est activé, l’argument non-Wait n’a aucun effet sur le nœud virtuel AKS de l’activation des nœuds virtuels. Requiert--subnet-name pour fournir le nom d’un sous-réseau existant pour le nœud virtuel à utiliser. Azure-stratégie-activer Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à l’échelle et des protections sur vos clusters de manière centralisée et cohérente. En savoir plus sur aka.ms/aks/policy. entrée-appgw-Enable Application Gateway module complémentaire du contrôleur d’entrée.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--enable-sgxquotehelper]
                     [--no-wait]
                     [--subnet-name]
                     [--subscription]
                     [--workspace-resource-id]

Exemples

Activez les addons Kubernetes. généré automatiquement

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Activez le module complémentaire d’entrée-appgw avec le préfixe de sous-réseau.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Paramètres obligatoires

--addons -a

Active les composants Kubernetes figurant dans une liste séparée par des virgules.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--appgw-id

ID de ressource d’un Application Gateway existant à utiliser avec AGIC. À utiliser avec le module complémentaire d’entrée-Azure.

--appgw-name

Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. À utiliser avec le module complémentaire d’entrée-Azure.

--appgw-subnet-cidr

CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer le Application Gateway. À utiliser avec le module complémentaire d’entrée-Azure.

--appgw-subnet-id

ID de ressource d’un sous-réseau existant utilisé pour déployer le Application Gateway. À utiliser avec le module complémentaire d’entrée-Azure.

--appgw-watch-namespace

Spécifiez l’espace de noms, que AGIC doit surveiller. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.

--enable-sgxquotehelper

Activez le programme d’assistance de guillemets SGX pour confcom addon.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--subnet-name -s

Nom d’un sous-réseau existant à utiliser avec le module complémentaire de nœud virtuel.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--workspace-resource-id

ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision.

az aks get-credentials

Obtenir les informations d’identification d’accès pour un cluster Kubernetes géré.

Par défaut, les informations d’identification sont fusionnées dans le fichier. Kube/config afin que kubectl puisse les utiliser. Pour plus d’informations, consultez le paramètre-f.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--overwrite-existing]
                       [--subscription]

Exemples

Obtenir les informations d’identification d’accès pour un cluster Kubernetes géré. généré automatiquement

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--admin -a

Obtient les informations d’identification de l’administrateur de cluster. Valeur par défaut : informations d’identification de l’utilisateur du cluster.

--context

S’il est spécifié, remplace le nom de contexte par défaut.

--file -f

Fichier de configuration Kubernetes à mettre à jour. Utilisez « - » pour imprimer YAML sur stdout à la place.

valeur par défaut: ~/.kube/config
--overwrite-existing

Remplacez toute entrée de cluster existante portant le même nom.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks get-os-options

Obtenir les options de système d’exploitation disponibles pour la création d’un cluster Kubernetes géré.

az aks get-os-options --location

Exemples

Obtenir les options de système d’exploitation disponibles pour la création d’un cluster Kubernetes géré

az aks get-os-options --location westus2

Paramètres obligatoires

--location -l

Lieu. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

az aks get-upgrades

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes géré.

az aks get-upgrades --name
                    --resource-group
                    [--subscription]

Exemples

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes géré

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks get-versions

Obtenir les versions disponibles pour la création d’un cluster Kubernetes géré.

az aks get-versions --location
                    [--subscription]

Exemples

Obtenir les versions disponibles pour la création d’un cluster Kubernetes géré

az aks get-versions --location westus2

Paramètres obligatoires

--location -l

Lieu. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

Paramètres facultatifs

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks install-cli

Télécharger et installer kubectl, l’outil en ligne de commande de Kubernetes. Téléchargez et installez kubelogin, un plug-in d’informations d’identification client-Go qui implémente l’authentification Azure.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]
                   [--subscription]

Paramètres facultatifs

--base-src-url

URL source de téléchargement de base pour les versions de kubectl.

--client-version

Version de kubectl à installer.

valeur par défaut: latest
--install-location

Chemin d’installation de kubectl.

valeur par défaut: ~/.azure-kubectl/kubectl.exe
--kubelogin-base-src-url -l

URL source de téléchargement de base pour les versions de kubelogin.

--kubelogin-install-location

Chemin d’installation de kubelogin.

valeur par défaut: ~/.azure-kubelogin/kubelogin.exe
--kubelogin-version

Version de kubelogin à installer.

valeur par défaut: latest
--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks kanalyze

Affichez les résultats de diagnostic pour le cluster Kubernetes une fois kollect terminé.

az aks kanalyze --name
                --resource-group

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

az aks kollect

Collecte des informations de diagnostic pour le cluster Kubernetes.

Collectez les informations de diagnostic pour le cluster Kubernetes et stockez-les dans le compte de stockage spécifié. Vous pouvez fournir le compte de stockage de trois façons : le nom du compte de stockage et une signature d’accès partagé avec l’autorisation d’écriture. ID de ressource pour un compte de stockage que vous possédez. compte storagea dans les paramètres de diagnostic de votre cluster géré.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--sas-token]
               [--storage-account]

Exemples

utilisation d’un nom de compte de stockage et d’un jeton de signature d’accès partagé avec autorisation d’écriture

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

à l’aide de l’ID de ressource d’une ressource de compte de stockage que vous possédez.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

utilisation du compte storagea dans les paramètres de diagnostic de votre cluster géré.

az aks kollect -g MyResourceGroup -n MyManagedCluster

personnaliser les journaux de conteneur à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

personnaliser les objets kubernetes à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

personnaliser les fichiers journaux de nœud à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--container-logs

Liste des journaux de conteneur à collecter.

--kube-objects

Liste d’objets kubernetes à décrire.

--node-logs

Liste des journaux de nœud à collecter. Par exemple,/var/log/Cloud-init.log.

--sas-token

Jeton SAS avec autorisation accessible en écriture pour le compte de stockage.

--storage-account

Nom ou ID du compte de stockage dans lequel les informations de diagnostic sont enregistrées.

az aks list

Répertorier les clusters Kubernetes gérés.

az aks list [--query-examples]
            [--resource-group]
            [--subscription]

Paramètres facultatifs

--query-examples

Recommandez JMESPath String pour vous. Vous pouvez copier une requête et la coller après--le paramètre de requête entre guillemets doubles pour voir les résultats. Vous pouvez ajouter un ou plusieurs mots clés positionnels pour pouvoir fournir des suggestions en fonction de ces mots clés.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks remove-dev-spaces

Supprimez Azure Dev Spaces d’un cluster Kubernetes géré.

az aks remove-dev-spaces --name
                         --resource-group
                         [--subscription]
                         [--yes]

Exemples

Supprimez Azure Dev Spaces d’un cluster Kubernetes géré.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Supprimez Azure Dev Spaces d’un cluster Kubernetes géré sans demander confirmation.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--yes -y

Ne pas demander de confirmation.

az aks rotate-certs

Faites pivoter les certificats et les clés sur un cluster Kubernetes géré.

Kubernetes ne sera pas disponible pendant la rotation du certificat de cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--subscription]
                    [--yes]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--yes -y

Ne pas demander de confirmation.

az aks scale

Mettez à l’échelle le pool de nœuds dans un cluster Kubernetes géré.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]
             [--subscription]

Exemples

Mettez à l’échelle le pool de nœuds dans un cluster Kubernetes géré. généré automatiquement

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--node-count -c

Nombre de nœuds dans le pool de nœuds Kubernetes.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--nodepool-name

Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks show

Affichez les détails d’un cluster Kubernetes géré.

az aks show --name
            --resource-group
            [--query-examples]
            [--subscription]

Exemples

Afficher les détails d’un cluster Kubernetes géré

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--query-examples

Recommandez JMESPath String pour vous. Vous pouvez copier une requête et la coller après--le paramètre de requête entre guillemets doubles pour voir les résultats. Vous pouvez ajouter un ou plusieurs mots clés positionnels pour pouvoir fournir des suggestions en fonction de ces mots clés.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks start

Démarrez le cluster géré.

Démarre un cluster géré arrêté.

az aks start --name
             --resource-group
             [--no-wait]
             [--subscription]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks stop

Arrêtez le cluster géré.

Arrête un cluster géré en cours d’exécution.

az aks stop --name
            --resource-group
            [--no-wait]
            [--subscription]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks update

Mettez à jour un cluster Kubernetes géré.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--attach-acr]
              [--ca-profile]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-rbac]
              [--disable-cluster-autoscaler]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-rbac]
              [--enable-cluster-autoscaler]
              [--enable-managed-identity]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--no-uptime-sla]
              [--no-wait]
              [--subscription]
              [--update-cluster-autoscaler]
              [--uptime-sla]
              [--windows-admin-password]
              [--yes]

Exemples

Mettez à jour un cluster kubernetes avec l’équilibrage de charge SKU standard pour utiliser deux adresses IP AKS créées pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Mettez à jour un cluster kubernetes avec l’équilibreur de charge SKU standard pour utiliser les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Créer un cluster kubernetes avec un équilibreur de charge SKU standard, avec deux adresses IP gérées AKS sortantes un délai d’inactivité de 5 minutes et 8000 ports alloués par ordinateur

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Mettez à jour un cluster kubernetes avec l’équilibreur de charge SKU standard pour utiliser les préfixes IP publics fournis pour l’utilisation de la connexion sortante d’équilibrage de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Attacher le cluster AKS à ACR par le nom « acrName »

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Mettre à jour un cluster kubernetes avec des plages d’adresses IP apiserver autorisées.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Désactivez la fonctionnalité de plages IP apiserver autorisées pour un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Limitez le trafic apiserver dans un cluster kubernetes à des nœuds d’agentpool.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Mettre à jour un cluster AAD géré par AKS avec un ID d’objet de client ou de groupe d’administration.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migrez un cluster AKS AAD-Integrated ou un cluster non AAD vers un cluster AAD géré par AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Activez les avantages d’Azure Hybrid User featture pour un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Désactivez les avantages d’Azure Hybrid User featture pour un cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

mettre à jour Windows mot de passe d’un cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Mettez à jour le cluster pour utiliser l’identité gérée affectée par le système dans le plan de contrôle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Mettez à jour le cluster pour utiliser l’identité gérée affectée à l’utilisateur dans le plan de contrôle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Mettre à jour un cluster AKS AAD non géré pour utiliser Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Mettre à jour un cluster AKS AAD géré pour utiliser Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Désactiver Azure RBAC dans un cluster AKS AAD géré

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-admin-group-object-ids

Liste séparée par des virgules des ID d’objet de groupe AAD qui seront définis en tant qu’administrateur de cluster.

--aad-tenant-id

ID d’un locataire Azure Active Directory.

--api-server-authorized-ip-ranges

Liste séparée par des virgules des plages d’adresses IP apiserver autorisées. Affectez la valeur «» pour autoriser tout le trafic sur un cluster précédemment restreint. Définissez sur 0.0.0.0/32 pour limiter le trafic apiserver aux pools de nœuds.

--assign-identity

Spécifiez une identité affectée à l’utilisateur existant pour gérer le groupe de ressources de cluster.

--attach-acr

Accordez l’attribution de rôle « acrpull » au ACR spécifié par le nom ou l’ID de ressource.

--ca-profile --cluster-autoscaler-profile

Liste de paires clé = valeur séparées par des espaces pour configurer la mise à l’échelle automatique du cluster. Transmettez une chaîne vide pour effacer le profil.

--detach-acr

Désactivez l’attribution de rôle « acrpull » au ACR spécifié par le nom ou l’ID de ressource.

--disable-ahub

Désactivez la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.

--disable-azure-rbac

Désactivez Azure RBAC pour contrôler les contrôles d’autorisation sur le cluster.

--disable-cluster-autoscaler -d

Désactivez la mise à l’échelle automatique du cluster.

--enable-aad

Activez la fonctionnalité AAD managée pour le cluster.

--enable-ahub

Activez la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.

--enable-azure-rbac

Activez Azure RBAC pour contrôler les contrôles d’autorisation sur le cluster.

--enable-cluster-autoscaler -e

Activez la mise à l’échelle automatique du cluster.

--enable-managed-identity

Mettez à jour le cluster actuel pour utiliser l’identité gérée pour gérer le groupe de ressources de cluster.

--load-balancer-idle-timeout

Délai d’inactivité de l’équilibreur de charge en minutes.

--load-balancer-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.

--load-balancer-outbound-ip-prefixes

ID de ressource du préfixe d’adresse IP sortante de l’équilibreur de charge.

--load-balancer-outbound-ips

ID de ressource IP sortante de l’équilibreur de charge.

--load-balancer-outbound-ports

Ports alloués sortants de l’équilibreur de charge.

--max-count

Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque l’utilisation de la valeur « --enable-cluster-rescaler » est spécifiée. Spécifiez la valeur dans la plage [1, 100].

--min-count

Nombre minimal de nœuds utilisé pour la mise à l’échelle automatique, lorsque l’utilisation de la valeur « --enable-cluster-rescaler » est spécifiée. Spécifiez la valeur dans la plage [1, 100].

--no-uptime-sla

Modifiez un cluster géré payant en un cluster gratuit.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--update-cluster-autoscaler -u

Update min-Count ou Max-Count pour la mise à l’échelle automatique du cluster.

--uptime-sla

Activez un service de cluster géré payant avec un contrat SLA soutenu financièrement.

--windows-admin-password

Mot de passe du compte d’utilisateur à utiliser sur les machines virtuelles de nœud Windows.

--yes -y

Ne pas demander de confirmation.

az aks update-credentials

Mettez à jour les informations d’identification d’un cluster Kubernetes géré, comme principal du service.

az aks update-credentials --name
                          --resource-group
                          [--aad-client-app-id]
                          [--aad-server-app-id]
                          [--aad-server-app-secret]
                          [--aad-tenant-id]
                          [--client-secret]
                          [--no-wait]
                          [--reset-aad]
                          [--reset-service-principal]
                          [--service-principal]
                          [--subscription]

Exemples

Mettez à jour un cluster Kubernetes existant avec le nouveau principal du service.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

mettez à jour un cluster Azure Active Directory Kubernetes existant avec une nouvelle clé secrète d’application serveur.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-aad --aad-server-app-id MyExistingAADServerAppID --aad-server-app-secret MyNewAADServerAppSecret --aad-client-app-id MyExistingAADClientAppID --aad-tenant-id MyAADTenantID

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-client-app-id

ID d’une application cliente Azure Active Directory. Cet argument est obligatoire si --reset-aad est spécifié.

--aad-server-app-id

ID d’une application Azure Active Directory server. Cet argument est obligatoire si --reset-aad est spécifié.

--aad-server-app-secret

secret d’une application Azure Active Directory server. Cet argument est obligatoire si --reset-aad est spécifié.

--aad-tenant-id

ID de locataire associé à Azure Active Directory.

--client-secret

Secret associé au principal du service. Cet argument est obligatoire si --service-principal est spécifié.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--reset-aad

réinitialiser Azure Active Directory configuration d’un cluster géré.

--reset-service-principal

Réinitialisez le principal du service pour un cluster géré.

--service-principal

Principal de service utilisé pour l’authentification auprès des API Azure. Cet argument est obligatoire si --reset-service-principal est spécifié.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

az aks upgrade

Mettez à niveau un cluster Kubernetes géré vers une version plus récente.

Kubernetes ne sera pas disponible pendant les mises à niveau du cluster.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--subscription]
               [--yes]

Exemples

Mettez à niveau un cluster Kubernetes géré vers une version plus récente. généré automatiquement

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--control-plane-only

Mettez à niveau le plan de contrôle de cluster uniquement. S’il n’est pas spécifié, le plan de contrôle et tous les pools de nœuds sont mis à niveau.

--kubernetes-version -k

Version de Kubernetes pour la mise à niveau du cluster, par exemple « 1.16.9 ».

valeur de: `az aks get-upgrades`
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

--node-image-only

Mettre à niveau uniquement l’image de nœud pour les pools d’agents.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--yes -y

Ne pas demander de confirmation.

az aks use-dev-spaces

Utilisez Azure Dev Spaces avec un cluster Kubernetes géré.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--subscription]
                      [--update]
                      [--yes]

Exemples

Utilisez Azure Dev Spaces avec un cluster Kubernetes géré, en sélectionnant de manière interactive un espace de développement.

az aks use-dev-spaces -g my-aks-group -n my-aks

Utilisez Azure Dev Spaces avec un cluster Kubernetes géré, en mettant à jour les derniers composants du client Azure Dev Spaces et en sélectionnant un espace de développement nouveau ou existant « My-Space ».

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Utilisez Azure Dev Spaces avec un cluster Kubernetes géré, en sélectionnant un espace de développement nouveau ou existant « développer/mon espace » sans demander confirmation.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Utilisez Azure Dev Spaces avec un cluster Kubernetes géré avec un point de terminaison privé.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--endpoint -e

Type de point de terminaison à utiliser pour un contrôleur de Azure Dev Spaces. Consultez la rubrique https://aka.ms/azds-networking (éventuellement en anglais) pour plus d'informations.

valeurs acceptées: None, Private, Public
valeur par défaut: Public
--space -s

Nom de l’espace de développement nouveau ou existant à sélectionner. La valeur par défaut est une expérience de sélection interactive.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--update

Mettez à jour vers les derniers composants du client Azure Dev Spaces.

--yes -y

Ne pas demander de confirmation. Nécessite--espace.

az aks wait

Attendez qu’un cluster Kubernetes géré atteigne un état souhaité.

Si une opération sur un cluster a été interrompue ou a été démarrée avec --no-wait , utilisez cette commande pour attendre qu’elle se termine.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--subscription]
            [--timeout]
            [--updated]

Exemples

Attendre la mise à niveau d’un cluster, en interrogeant toutes les minutes pendant 30 minutes maximum.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Attendre qu’un cluster Kubernetes géré atteigne un état souhaité (généré automatiquement)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--created

Patientez jusqu’à ce qu’il soit créé avec « provisioningState » à « Succeeded ».

--custom

Attendez que la condition satisfasse à une requête JMESPath personnalisée. Par exemple, provisioningState ! = « en cours », instanceView. Status [ ? code = = 'PowerState/Running'].

--deleted

Attendez la suppression.

--exists

Attendez que la ressource existe.

--interval

Intervalle d’interrogation en secondes.

valeur par défaut: 30
--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID .

--timeout

Attente maximale en secondes.

valeur par défaut: 3600
--updated

Patientez jusqu’à la mise à jour avec provisioningState dans’Succeeded'.