az sf managed-node-type vm-secret
Yönetilen kümelerdeki bir düğüm türünde yönetilen vm gizli dizileri.
Komutlar
| az sf managed-node-type vm-secret add |
Düğüm türüne bir gizli dizi ekleyin. |
az sf managed-node-type vm-secret add
Düğüm türüne bir gizli dizi ekleyin.
az sf managed-node-type vm-secret add --certificate-store
--certificate-url
--cluster-name
--name
--resource-group
--source-vault-id
Örnekler
Düğüm türüne gizli dizi olarak sertifika ekleyin.
az sf managed-node-type vm-secret add -g testRG -c testCluster -n snt --source-vault-id /subscriptions/XXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX/resourceGroups/testRG/providers/Microsoft.KeyVault/vaults/testkv --certificate-url https://testskv.vault.azure.net:443/secrets/TestCert/xxxxxxxxxxxxxxxxxxxxxxxx --certificate-store my
Gerekli Parametreler
Sanal Makinede sertifikanın eklenmesi gereken sertifika depoyu belirtir. Belirtilen sertifika deposu, LocalMachine hesabında örtük olarak bulunur.
Bu, Key Vault'ye gizli dizi olarak yüklenmiş bir sertifikanın URL'sidir. Key Vault gizli dizi eklemek için bkz. Anahtar kasasına anahtar veya gizli dizi ekleme. Bu durumda, sertifikanızın UTF-8'de kodlanmış aşağıdaki JSON Nesnesinin Base64 kodlaması olması gerekir:
{
"data":"",
"dataType":"pfx",
"password":""
}/.
Kümenin adını belirtin; belirtilmemişse kaynak grubu adıyla aynı olacaktır.
Düğüm türü adı.
Kaynak grubu adını belirtin. varsayılan grubu kullanarak az configure --defaults group=<name>yapılandırabilirsiniz.
Sertifikaları içeren kaynak kimliğini Key Vault.
Tüm hata ayıklama günlüklerini göstermek için günlük ayrıntı düzeyini artırın.
Bu yardım iletisini göster ve çık.
Yalnızca hataları göster, uyarıları gizle.
Çıkış biçimi.
JMESPath sorgu dizesi. Daha fazla bilgi ve örnekler için bkz http://jmespath.org/ .
Aboneliğin adı veya kimliği. kullanarak varsayılan aboneliği az account set -s NAME_OR_IDyapılandırabilirsiniz.
Günlük ayrıntı düzeyini artırın. Tam hata ayıklama günlükleri için --debug komutunu kullanın.