Partilhar via


az aks

Nota

Este grupo de comandos tem comandos definidos na CLI do Azure e em pelo menos uma extensão. Instale cada extensão para se beneficiar de seus recursos estendidos. Saiba mais sobre extensões.

Gerencie os Serviços Kubernetes do Azure.

Comandos

Name Description Tipo Status
az aks addon

Comandos para gerenciar e visualizar condições de addon único.

Extensão GA
az aks addon disable

Desative um addon do Kubernetes ativado em um cluster.

Extensão GA
az aks addon enable

Habilite um addon do Kubernetes.

Extensão GA
az aks addon list

Listar o status de todos os addons do Kubernetes em determinado cluster.

Extensão GA
az aks addon list-available

Liste os addons disponíveis do Kubernetes.

Extensão GA
az aks addon show

Mostrar o status e a configuração de um addon do Kubernetes ativado em um determinado cluster.

Extensão GA
az aks addon update

Atualize um addon do Kubernetes já habilitado.

Extensão GA
az aks app

Comandos para gerenciar o aplicativo AKS.

Extensão Pré-visualizar
az aks app up

Implante no AKS por meio de ações do GitHub.

Extensão Pré-visualizar
az aks approuting

Comandos para gerenciar o App Routing aadon.

Núcleo e Extensão GA
az aks approuting disable

Desative o addon de roteamento de aplicativos.

Principal GA
az aks approuting disable (aks-preview extensão)

Desative o addon de roteamento de aplicativos.

Extensão GA
az aks approuting enable

Habilite o roteamento de aplicativos.

Principal GA
az aks approuting enable (aks-preview extensão)

Habilite o roteamento de aplicativos.

Extensão GA
az aks approuting update

Atualize o complemento de roteamento de aplicativos.

Principal GA
az aks approuting update (aks-preview extensão)

Atualize o complemento de roteamento de aplicativos.

Extensão GA
az aks approuting zone

Comandos para gerenciar zonas DNS de roteamento de aplicativos.

Núcleo e Extensão GA
az aks approuting zone add

Adicione zona(s) DNS ao roteamento de aplicativos.

Principal GA
az aks approuting zone add (aks-preview extensão)

Adicione zona(s) DNS ao roteamento de aplicativos.

Extensão GA
az aks approuting zone delete

Exclua a(s) zona(s) DNS(s) do Roteamento de Aplicativos.

Principal GA
az aks approuting zone delete (aks-preview extensão)

Exclua a(s) zona(s) DNS(s) do Roteamento de Aplicativos.

Extensão GA
az aks approuting zone list

Liste IDs de zona DNS no roteamento de aplicativos.

Principal GA
az aks approuting zone list (aks-preview extensão)

Liste IDs de zona DNS no roteamento de aplicativos.

Extensão GA
az aks approuting zone update

Substitua a(s) zona(s) DNS(s) no Roteamento de Aplicativos.

Principal GA
az aks approuting zone update (aks-preview extensão)

Substitua a(s) zona(s) DNS(s) no Roteamento de Aplicativos.

Extensão GA
az aks browse

Mostrar o painel de um cluster Kubernetes em um navegador da Web.

Principal GA
az aks browse (aks-preview extensão)

Mostrar o painel de um cluster Kubernetes em um navegador da Web.

Extensão GA
az aks check-acr

Validar um ACR é acessível a partir de um cluster AKS.

Principal GA
az aks check-network

Comandos para solucionar problemas de conectividade de rede no cluster Kubernetes gerenciado.

Extensão GA
az aks check-network outbound

Execute a verificação de conectividade de rede de saída para um nó em um cluster Kubernetes gerenciado.

Extensão GA
az aks command

Veja o uso detalhado em 'az aks command invoke', 'az aks command result'.

Principal GA
az aks command invoke

Execute um comando shell (com kubectl, helm) em seu cluster aks, suporte anexar arquivos também.

Principal GA
az aks command result

Resultado de busca de 'aks command invoke' acionado anteriormente.

Principal GA
az aks connection

Comandos para gerenciar conexões aks.

Núcleo e Extensão Pré-visualizar
az aks connection create

Crie uma conexão entre um aks e um recurso de destino.

Núcleo e Extensão Pré-visualizar
az aks connection create app-insights

Crie uma conexão aks com insights de aplicativos.

Principal Pré-visualizar
az aks connection create appconfig

Crie uma conexão aks com appconfig.

Principal Pré-visualizar
az aks connection create cognitiveservices

Crie uma conexão aks com cognitiveservices.

Principal Pré-visualizar
az aks connection create confluent-cloud

Crie uma conexão aks com confluent-cloud.

Principal Pré-visualizar
az aks connection create cosmos-cassandra

Crie uma conexão aks com cosmos-cassandra.

Principal Pré-visualizar
az aks connection create cosmos-gremlin

Crie uma conexão aks com cosmos-gremlin.

Principal Pré-visualizar
az aks connection create cosmos-mongo

Crie uma conexão aks com cosmos-mongo.

Principal Pré-visualizar
az aks connection create cosmos-sql

Crie uma conexão aks com cosmos-sql.

Principal Pré-visualizar
az aks connection create cosmos-table

Crie uma conexão aks com cosmos-table.

Principal Pré-visualizar
az aks connection create eventhub

Crie uma conexão aks com o eventhub.

Principal Pré-visualizar
az aks connection create keyvault

Crie uma conexão aks com keyvault.

Principal Pré-visualizar
az aks connection create mysql

Crie uma conexão aks com mysql.

Principal Pré-visualização e preterido
az aks connection create mysql-flexible

Crie uma conexão aks com mysql-flexible.

Principal Pré-visualizar
az aks connection create mysql-flexible (serviceconnector-passwordless extensão)

Crie uma conexão aks com mysql-flexible.

Extensão GA
az aks connection create postgres

Crie uma conexão aks com o postgres.

Principal Pré-visualização e preterido
az aks connection create postgres (serviceconnector-passwordless extensão)

Crie uma conexão aks com o postgres.

Extensão Preterido
az aks connection create postgres-flexible

Crie uma conexão aks com postgres-flexible.

Principal Pré-visualizar
az aks connection create postgres-flexible (serviceconnector-passwordless extensão)

Crie uma conexão aks com postgres-flexible.

Extensão GA
az aks connection create redis

Crie uma conexão aks para redis.

Principal Pré-visualizar
az aks connection create redis-enterprise

Crie uma conexão aks com redis-enterprise.

Principal Pré-visualizar
az aks connection create servicebus

Crie uma conexão aks com o servicebus.

Principal Pré-visualizar
az aks connection create signalr

Crie uma conexão aks com o signalr.

Principal Pré-visualizar
az aks connection create sql

Crie uma conexão aks com sql.

Principal Pré-visualizar
az aks connection create sql (serviceconnector-passwordless extensão)

Crie uma conexão aks com sql.

Extensão GA
az aks connection create storage-blob

Crie uma conexão aks com storage-blob.

Principal Pré-visualizar
az aks connection create storage-file

Crie uma conexão aks com o arquivo de armazenamento.

Principal Pré-visualizar
az aks connection create storage-queue

Crie uma conexão aks com a fila de armazenamento.

Principal Pré-visualizar
az aks connection create storage-table

Crie uma conexão aks com a tabela de armazenamento.

Principal Pré-visualizar
az aks connection create webpubsub

Crie uma conexão aks com webpubsub.

Principal Pré-visualizar
az aks connection delete

Exclua uma conexão aks.

Principal Pré-visualizar
az aks connection list

Listar conexões de um aks.

Principal Pré-visualizar
az aks connection list-configuration

Listar configurações de origem de uma conexão aks.

Principal Pré-visualizar
az aks connection list-support-types

Listar tipos de cliente e tipos de autenticação suportados por conexões aks.

Principal Pré-visualizar
az aks connection show

Obtenha os detalhes de uma conexão aks.

Principal Pré-visualizar
az aks connection update

Atualize uma conexão aks.

Principal Pré-visualizar
az aks connection update app-insights

Atualize uma conexão aks para app-insights.

Principal Pré-visualizar
az aks connection update appconfig

Atualize uma conexão aks para appconfig.

Principal Pré-visualizar
az aks connection update cognitiveservices

Atualize uma conexão aks para cognitiveservices.

Principal Pré-visualizar
az aks connection update confluent-cloud

Atualize uma conexão aks para confluent-cloud.

Principal Pré-visualizar
az aks connection update cosmos-cassandra

Atualize uma conexão aks para cosmos-cassandra.

Principal Pré-visualizar
az aks connection update cosmos-gremlin

Atualize uma conexão aks para cosmos-gremlin.

Principal Pré-visualizar
az aks connection update cosmos-mongo

Atualize uma conexão aks para cosmos-mongo.

Principal Pré-visualizar
az aks connection update cosmos-sql

Atualize uma conexão aks para cosmos-sql.

Principal Pré-visualizar
az aks connection update cosmos-table

Atualize uma conexão aks para cosmos-table.

Principal Pré-visualizar
az aks connection update eventhub

Atualize uma conexão aks para eventhub.

Principal Pré-visualizar
az aks connection update keyvault

Atualize uma conexão aks para keyvault.

Principal Pré-visualizar
az aks connection update mysql

Atualize uma conexão aks para mysql.

Principal Pré-visualização e preterido
az aks connection update mysql-flexible

Atualize uma conexão aks para mysql-flexível.

Principal Pré-visualizar
az aks connection update postgres

Atualize uma conexão aks para postgres.

Principal Pré-visualização e preterido
az aks connection update postgres-flexible

Atualize uma conexão aks para postgres-flexível.

Principal Pré-visualizar
az aks connection update redis

Atualize uma conexão aks para redis.

Principal Pré-visualizar
az aks connection update redis-enterprise

Atualize uma conexão aks para redis-enterprise.

Principal Pré-visualizar
az aks connection update servicebus

Atualize uma conexão aks para servicebus.

Principal Pré-visualizar
az aks connection update signalr

Atualize uma conexão aks para signalr.

Principal Pré-visualizar
az aks connection update sql

Atualize uma conexão aks para sql.

Principal Pré-visualizar
az aks connection update storage-blob

Atualize uma conexão aks para storage-blob.

Principal Pré-visualizar
az aks connection update storage-file

Atualize um aks para conexão de arquivo de armazenamento.

Principal Pré-visualizar
az aks connection update storage-queue

Atualize uma conexão aks para fila de armazenamento.

Principal Pré-visualizar
az aks connection update storage-table

Atualize uma conexão aks para tabela de armazenamento.

Principal Pré-visualizar
az aks connection update webpubsub

Atualize uma conexão aks para webpubsub.

Principal Pré-visualizar
az aks connection validate

Valide uma conexão aks.

Principal Pré-visualizar
az aks connection wait

Coloque a CLI em um estado de espera até que uma condição da conexão seja atendida.

Principal Pré-visualizar
az aks create

Crie um novo cluster Kubernetes gerenciado.

Principal GA
az aks create (aks-preview extensão)

Crie um novo cluster Kubernetes gerenciado.

Extensão GA
az aks delete

Exclua um cluster Kubernetes gerenciado.

Principal GA
az aks delete (aks-preview extensão)

Exclua um cluster Kubernetes gerenciado.

Extensão GA
az aks disable-addons

Desative os addons do Kubernetes.

Principal GA
az aks disable-addons (aks-preview extensão)

Desative os addons do Kubernetes.

Extensão GA
az aks draft

Comandos para construir arquivos de implantação em um diretório de projeto e implantar em um cluster AKS.

Extensão GA
az aks draft create

Gere um Dockerfile e os arquivos de implantação do Kubernetes mínimos necessários (helm, kustomize, manifests) para o diretório do projeto.

Extensão GA
az aks draft generate-workflow

Gere um fluxo de trabalho do GitHub para compilação e implantação automáticas no AKS.

Extensão GA
az aks draft setup-gh

Configure o GitHub OIDC para seu aplicativo.

Extensão GA
az aks draft up

Corra az aks draft setup-gh então az aks draft generate-workflow.

Extensão GA
az aks draft update

Atualize seu aplicativo para ser acessível pela Internet.

Extensão GA
az aks egress-endpoints

Comandos para gerenciar pontos de extremidade de saída no cluster Kubernetes gerenciado.

Extensão GA
az aks egress-endpoints list

Liste os pontos de extremidade de saída que são necessários ou recomendados para serem incluídos na lista de permissões para um cluster.

Extensão GA
az aks enable-addons

Habilite os addons do Kubernetes.

Principal GA
az aks enable-addons (aks-preview extensão)

Habilite os addons do Kubernetes.

Extensão GA
az aks get-credentials

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.

Principal GA
az aks get-credentials (aks-preview extensão)

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.

Extensão GA
az aks get-upgrades

Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado.

Principal GA
az aks get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado.

Extensão GA
az aks get-versions

Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado.

Principal GA
az aks get-versions (aks-preview extensão)

Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado.

Extensão GA
az aks install-cli

Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial client-go (exec) que implementa a autenticação azure.

Principal GA
az aks kanalyze

Exiba os resultados de diagnóstico para o cluster do Kubernetes após a conclusão do kollect.

Extensão GA
az aks kollect

Coleta de informações de diagnóstico para o cluster do Kubernetes.

Extensão GA
az aks list

Listar clusters Kubernetes gerenciados.

Principal GA
az aks list (aks-preview extensão)

Listar clusters Kubernetes gerenciados.

Extensão GA
az aks machine

Obtenha informações sobre máquinas em um pool de nós de clusters gerenciados.

Extensão GA
az aks machine list

Obtenha informações sobre endereços IP, nome do host para todas as máquinas em um pool de agentes.

Extensão GA
az aks machine show

Mostrar endereços IP, nome do host para uma máquina específica em um agentpool para um managedcluster.

Extensão GA
az aks maintenanceconfiguration

Comandos para gerenciar configurações de manutenção no cluster Kubernetes gerenciado.

Núcleo e Extensão GA
az aks maintenanceconfiguration add

Adicione uma configuração de manutenção no cluster Kubernetes gerenciado.

Principal GA
az aks maintenanceconfiguration add (aks-preview extensão)

Adicione uma configuração de manutenção no cluster Kubernetes gerenciado.

Extensão GA
az aks maintenanceconfiguration delete

Exclua uma configuração de manutenção no cluster Kubernetes gerenciado.

Principal GA
az aks maintenanceconfiguration delete (aks-preview extensão)

Exclua uma configuração de manutenção no cluster Kubernetes gerenciado.

Extensão GA
az aks maintenanceconfiguration list

Listar configurações de manutenção no cluster Kubernetes gerenciado.

Principal GA
az aks maintenanceconfiguration list (aks-preview extensão)

Listar configurações de manutenção no cluster Kubernetes gerenciado.

Extensão GA
az aks maintenanceconfiguration show

Mostrar os detalhes de uma configuração de manutenção no cluster Kubernetes gerenciado.

Principal GA
az aks maintenanceconfiguration show (aks-preview extensão)

Mostrar os detalhes de uma configuração de manutenção no cluster Kubernetes gerenciado.

Extensão GA
az aks maintenanceconfiguration update

Atualize uma configuração de manutenção de um cluster Kubernetes gerenciado.

Principal GA
az aks maintenanceconfiguration update (aks-preview extensão)

Atualize uma configuração de manutenção de um cluster Kubernetes gerenciado.

Extensão GA
az aks mesh

Comandos para gerenciar o Azure Service Mesh.

Núcleo e Extensão GA
az aks mesh disable

Desabilite o Azure Service Mesh.

Principal GA
az aks mesh disable (aks-preview extensão)

Desabilite o Azure Service Mesh.

Extensão GA
az aks mesh disable-ingress-gateway

Desabilite um gateway de entrada do Azure Service Mesh.

Principal GA
az aks mesh disable-ingress-gateway (aks-preview extensão)

Desabilite um gateway de entrada do Azure Service Mesh.

Extensão GA
az aks mesh enable

Habilite o Azure Service Mesh.

Principal GA
az aks mesh enable (aks-preview extensão)

Habilite o Azure Service Mesh.

Extensão GA
az aks mesh enable-ingress-gateway

Habilite um gateway de entrada do Azure Service Mesh.

Principal GA
az aks mesh enable-ingress-gateway (aks-preview extensão)

Habilite um gateway de entrada do Azure Service Mesh.

Extensão GA
az aks mesh get-revisions

Descubra as revisões disponíveis do Azure Service Mesh e sua compatibilidade.

Principal GA
az aks mesh get-revisions (aks-preview extensão)

Descubra as revisões disponíveis do Azure Service Mesh e sua compatibilidade.

Extensão GA
az aks mesh get-upgrades

Descubra as atualizações disponíveis do Azure Service Mesh.

Principal GA
az aks mesh get-upgrades (aks-preview extensão)

Descubra as atualizações disponíveis do Azure Service Mesh.

Extensão GA
az aks mesh upgrade

Comandos para gerenciar as atualizações para o Azure Service Mesh.

Núcleo e Extensão GA
az aks mesh upgrade complete

Conclua a atualização do Azure Service Mesh.

Principal GA
az aks mesh upgrade complete (aks-preview extensão)

Conclua a atualização do Azure Service Mesh.

Extensão GA
az aks mesh upgrade rollback

Reverter a atualização do Azure Service Mesh.

Principal GA
az aks mesh upgrade rollback (aks-preview extensão)

Reverter a atualização do Azure Service Mesh.

Extensão GA
az aks mesh upgrade start

Inicie a atualização do Azure Service Mesh.

Principal GA
az aks mesh upgrade start (aks-preview extensão)

Inicie a atualização do Azure Service Mesh.

Extensão GA
az aks nodepool

Comandos para gerenciar pools de nós no cluster Kubernetes kubernetes.

Núcleo e Extensão GA
az aks nodepool add

Adicione um pool de nós ao cluster Kubernetes gerenciado.

Principal GA
az aks nodepool add (aks-preview extensão)

Adicione um pool de nós ao cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool delete

Exclua o pool de agentes no cluster Kubernetes gerenciado.

Principal GA
az aks nodepool delete (aks-preview extensão)

Exclua o pool de agentes no cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool delete-machines

Exclua máquinas específicas em um pool de agentes para um cluster gerenciado.

Extensão GA
az aks nodepool get-upgrades

Obtenha as versões de atualização disponíveis para um pool de agentes do cluster Kubernetes gerenciado.

Principal GA
az aks nodepool get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um pool de agentes do cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool list

Listar pools de nós no cluster Kubernetes gerenciado. Para obter a lista de nós no comando de execução kubectl get nodes do cluster.

Principal GA
az aks nodepool list (aks-preview extensão)

Listar pools de nós no cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool manual-scale

Comandos para gerenciar nodepool virtualMachineProfile.scale.manual.

Extensão GA
az aks nodepool manual-scale add

Adicione um novo manual a um agentpool de VirtualMachines no cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool manual-scale delete

Exclua um manual existente para um agentpool de VirtualMachines no cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool manual-scale update

Atualize um manual existente de um agentpool de VirtualMachines no cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool operation-abort

Anule a última operação em execução no pool de nós.

Principal GA
az aks nodepool operation-abort (aks-preview extensão)

Anule a última operação em execução no pool de nós.

Extensão GA
az aks nodepool scale

Dimensione o pool de nós em um cluster Kubernetes gerenciado.

Principal GA
az aks nodepool scale (aks-preview extensão)

Dimensione o pool de nós em um cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool show

Mostrar os detalhes de um pool de nós no cluster Kubernetes gerenciado.

Principal GA
az aks nodepool show (aks-preview extensão)

Mostrar os detalhes de um pool de nós no cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool snapshot

Comandos para gerenciar instantâneos do pool de nós.

Núcleo e Extensão GA
az aks nodepool snapshot create

Crie um instantâneo do pool de nós.

Principal GA
az aks nodepool snapshot create (aks-preview extensão)

Crie um instantâneo do pool de nós.

Extensão GA
az aks nodepool snapshot delete

Exclua um instantâneo do pool de nós.

Principal GA
az aks nodepool snapshot delete (aks-preview extensão)

Exclua um instantâneo do pool de nós.

Extensão GA
az aks nodepool snapshot list

Listar instantâneos do pool de nós.

Principal GA
az aks nodepool snapshot list (aks-preview extensão)

Listar instantâneos do pool de nós.

Extensão GA
az aks nodepool snapshot show

Mostrar os detalhes de um instantâneo do pool de nós.

Principal GA
az aks nodepool snapshot show (aks-preview extensão)

Mostrar os detalhes de um instantâneo do pool de nós.

Extensão GA
az aks nodepool snapshot update

Atualize as tags em um instantâneo de um pool de nós.

Principal GA
az aks nodepool snapshot update (aks-preview extensão)

Atualize as tags em um instantâneo de um pool de nós.

Extensão GA
az aks nodepool snapshot wait

Aguarde até que um instantâneo do pool de nós atinja o estado desejado.

Principal GA
az aks nodepool start

Inicie o pool de agentes interrompidos no cluster Kubernetes gerenciado.

Principal GA
az aks nodepool start (aks-preview extensão)

Inicie o pool de agentes interrompidos no cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool stop

Pare de executar o pool de agentes no cluster Kubernetes gerenciado.

Principal GA
az aks nodepool stop (aks-preview extensão)

Pare de executar o pool de agentes no cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool update

Atualize as propriedades de um pool de nós.

Principal GA
az aks nodepool update (aks-preview extensão)

Atualize as propriedades de um pool de nós.

Extensão GA
az aks nodepool upgrade

Atualize o pool de nós em um cluster Kubernetes gerenciado.

Principal GA
az aks nodepool upgrade (aks-preview extensão)

Atualize o pool de nós em um cluster Kubernetes gerenciado.

Extensão GA
az aks nodepool wait

Aguarde até que um pool de nós atinja o estado desejado.

Principal GA
az aks oidc-issuer

Comandos relacionados ao emissor oidc.

Principal GA
az aks oidc-issuer rotate-signing-keys

Gire as chaves de assinatura da conta de serviço do emissor oidc.

Principal GA
az aks operation

Comandos para gerenciar e visualizar operações no cluster Kubernetes gerenciado.

Extensão GA
az aks operation-abort

Anular a última operação em execução no cluster gerenciado.

Principal GA
az aks operation-abort (aks-preview extensão)

Anular a última operação em execução no cluster gerenciado.

Extensão GA
az aks operation show

Mostrar os detalhes de uma operação específica no cluster Kubernetes gerenciado.

Extensão GA
az aks operation show-latest

Mostrar os detalhes da operação mais recente no cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity

Comandos para gerenciar identidades de pod no cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity add

Adicione uma identidade de pod a um cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity delete

Remova uma identidade de pod de um cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity exception

Comandos para gerenciar exceções de identidade de pod no cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity exception add

Adicione uma exceção de identidade de pod a um cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity exception delete

Remova uma exceção de identidade de pod de um cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity exception list

Listar exceções de identidade de pod em um cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity exception update

Atualize uma exceção de identidade de pod em um cluster Kubernetes gerenciado.

Extensão GA
az aks pod-identity list

Liste identidades de pod em um cluster Kubernetes gerenciado.

Extensão GA
az aks remove-dev-spaces

Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado.

Principal Preterido
az aks rotate-certs

Gire certificados e chaves em um cluster Kubernetes gerenciado.

Principal GA
az aks rotate-certs (aks-preview extensão)

Gire certificados e chaves em um cluster Kubernetes gerenciado.

Extensão GA
az aks scale

Dimensione o pool de nós em um cluster Kubernetes gerenciado.

Principal GA
az aks scale (aks-preview extensão)

Dimensione o pool de nós em um cluster Kubernetes gerenciado.

Extensão GA
az aks show

Mostrar os detalhes de um cluster Kubernetes gerenciado.

Principal GA
az aks show (aks-preview extensão)

Mostrar os detalhes de um cluster Kubernetes gerenciado.

Extensão GA
az aks snapshot

Comandos para gerenciar instantâneos do pool de nós.

Núcleo e Extensão Preterido
az aks snapshot create

Crie um instantâneo do pool de nós.

Principal Preterido
az aks snapshot create (aks-preview extensão)

Crie um instantâneo de um cluster.

Extensão GA
az aks snapshot delete

Exclua um instantâneo do pool de nós.

Principal Preterido
az aks snapshot delete (aks-preview extensão)

Exclua um instantâneo de cluster.

Extensão GA
az aks snapshot list

Listar instantâneos do pool de nós.

Principal Preterido
az aks snapshot list (aks-preview extensão)

Listar instantâneos de cluster.

Extensão GA
az aks snapshot show

Mostrar os detalhes de um instantâneo do pool de nós.

Principal Preterido
az aks snapshot show (aks-preview extensão)

Mostrar os detalhes de um instantâneo de cluster.

Extensão GA
az aks snapshot wait

Aguarde até que um instantâneo do pool de nós atinja o estado desejado.

Principal Preterido
az aks start

Inicia um Cluster Gerenciado interrompido anteriormente.

Principal GA
az aks start (aks-preview extensão)

Inicia um Cluster Gerenciado interrompido anteriormente.

Extensão GA
az aks stop

Pare um cluster gerenciado.

Principal GA
az aks stop (aks-preview extensão)

Pare um cluster gerenciado.

Extensão GA
az aks trustedaccess

Comandos para gerenciar recursos de segurança de acesso confiável.

Núcleo e Extensão GA
az aks trustedaccess role

Comandos para gerenciar funções de acesso confiáveis.

Núcleo e Extensão GA
az aks trustedaccess role list

Listar funções de acesso confiáveis.

Principal GA
az aks trustedaccess role list (aks-preview extensão)

Listar funções de acesso confiáveis.

Extensão GA
az aks trustedaccess rolebinding

Comandos para gerenciar associações de função de acesso confiável.

Núcleo e Extensão GA
az aks trustedaccess rolebinding create

Crie uma nova vinculação de função de acesso confiável.

Principal GA
az aks trustedaccess rolebinding create (aks-preview extensão)

Crie uma nova vinculação de função de acesso confiável.

Extensão GA
az aks trustedaccess rolebinding delete

Exclua uma associação de função de acesso confiável de acordo com o nome.

Principal GA
az aks trustedaccess rolebinding delete (aks-preview extensão)

Exclua uma associação de função de acesso confiável de acordo com o nome.

Extensão GA
az aks trustedaccess rolebinding list

Liste todas as associações de função de acesso confiável.

Principal GA
az aks trustedaccess rolebinding list (aks-preview extensão)

Liste todas as associações de função de acesso confiável.

Extensão GA
az aks trustedaccess rolebinding show

Obtenha a vinculação de função de acesso confiável específica de acordo com o nome da associação.

Principal GA
az aks trustedaccess rolebinding show (aks-preview extensão)

Obtenha a vinculação de função de acesso confiável específica de acordo com o nome da associação.

Extensão GA
az aks trustedaccess rolebinding update

Atualize uma associação de função de acesso confiável.

Principal GA
az aks trustedaccess rolebinding update (aks-preview extensão)

Atualize uma associação de função de acesso confiável.

Extensão GA
az aks update

Atualize um cluster Kubernetes gerenciado. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem êxito.

Principal GA
az aks update (aks-preview extensão)

Atualize as propriedades de um cluster Kubernetes gerenciado.

Extensão GA
az aks update-credentials

Atualize as credenciais para um cluster Kubernetes gerenciado, como a entidade de serviço.

Principal GA
az aks upgrade

Atualize um cluster Kubernetes gerenciado para uma versão mais recente.

Principal GA
az aks upgrade (aks-preview extensão)

Atualize um cluster Kubernetes gerenciado para uma versão mais recente.

Extensão GA
az aks use-dev-spaces

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.

Principal Preterido
az aks use-dev-spaces (dev-spaces extensão)

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.

Extensão GA
az aks wait

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.

Principal GA
az aks wait (aks-preview extensão)

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.

Extensão GA

az aks browse

Mostrar o painel de um cluster Kubernetes em um navegador da Web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemplos

Mostrar o painel de um cluster Kubernetes em um navegador da Web. (gerado automaticamente)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--disable-browser

Não inicie um navegador da Web depois de estabelecer o encaminhamento de portas.

Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.

Default value: False
--listen-address

O endereço de escuta para o painel.

Adicione este argumento para ouvir um endereço IP específico.

Default value: 127.0.0.1
--listen-port

A porta de escuta para o painel.

Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou estiver indisponível.

Default value: 8001
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks browse (aks-preview extensão)

Mostrar o painel de um cluster Kubernetes em um navegador da Web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemplos

Mostrar o painel de um cluster Kubernetes em um navegador da Web. (gerado automaticamente)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--disable-browser

Não inicie um navegador da Web depois de estabelecer o encaminhamento de portas.

Adicione esse argumento ao iniciar um navegador da Web manualmente ou para testes automatizados.

Default value: False
--listen-address

O endereço de escuta para o painel.

Adicione este argumento para ouvir um endereço IP específico.

Default value: 127.0.0.1
--listen-port

A porta de escuta para o painel.

Adicione esse argumento quando a porta de escuta padrão for usada por outro processo ou estiver indisponível.

Default value: 8001
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks check-acr

Validar um ACR é acessível a partir de um cluster AKS.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

Exemplos

Valide se o ACR está acessível a partir do cluster AKS.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Parâmetros Obrigatórios

--acr

O FQDN do ACR.

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--node-name

O nome de um nó específico para executar verificações de teste de extração acr. Se não for especificado, ele será verificado em um nó aleatório.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks create

Crie um novo cluster Kubernetes gerenciado.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--client-secret]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Exemplos

Crie um cluster Kubernetes com uma chave pública SSH existente.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Crie um cluster Kubernetes com uma versão específica.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Crie um cluster Kubernetes com um pool de nós maior.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Crie um cluster kubernetes com a versão padrão do kubernetes, o balanceador de carga SKU padrão (Standard) e o tipo de conjunto vm padrão (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Crie um cluster kubernetes com o balanceador de carga SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Crie um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Crie um cluster kubernetes com o balanceador de carga SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Crie um cluster kubernetes com o balanceador de carga SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Crie um cluster kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados pelo AKS de saída e um tempo limite de fluxo ocioso de 4 minutos

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Crie um cluster kubernetes com o balanceador de carga SKU básico e o tipo de conjunto vm AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Crie um cluster kubernetes com intervalos de IP do apiserver autorizados.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Crie um cluster kubernetes que permita a identidade gerenciada.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Crie um cluster kubernetes com userDefinedRouting, SKU do balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Crie um cluster kubernetes com suporte a pools de agentes do Windows.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Crie um cluster kubernetes com o suporte a pools de agentes do Windows com o AHUB habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Crie um cluster kubernetes com o AAD gerenciado habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Crie um cluster kubernetes com criptografia do lado do servidor usando sua chave própria.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Crie um cluster kubernetes com o sistema operacional efêmero habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Crie um cluster kubernetes com EncryptionAtHost habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Crie um cluster kubernetes com UltraSSD ativado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Crie um cluster kubernetes com o Azure RBAC habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Crie um cluster kubernetes com identidade de plano de controle personalizada e identidade kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Crie um cluster kubernetes na Zona de Borda.

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

Criar um cluster kubernetes com uma SKU de SO específica

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Criar um cluster kubernetes com tags personalizadas

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Criar um cluster kubernetes com cabeçalhos personalizados

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

Criar um cluster kubernetes com SO habilitado para FIPS

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Crie um cluster kubernetes com a ativação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Crie um cluster kubernetes com a ativação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Crie um cluster Kubernetes com um ID de instantâneo.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

Crie um cluster Kubernetes com suporte de ID de grupo de host.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Crie um cluster kubernetes sem CNI instalada.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Crie um cluster kubernetes com o autoscaler de carga de trabalho KEDA habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

Crie um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração do Prometheus habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics

Crie um cluster kubernetes com o autoscaler de pod vertical ativado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa

crie um cluster kubernetes com uma ID de CRG (Grupo de Reserva de Capacidade).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Crie um cluster kubernetes com o Azure Service Mesh habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Azure Ative Directory.

--aci-subnet-name

O nome de uma sub-rede em uma VNet existente na qual implantar os nós virtuais.

--admin-username -u

Conta de usuário para criar VMs no nó para acesso SSH.

Default value: azureuser
--aks-custom-headers

Pares chave-valor separados por vírgulas para especificar cabeçalhos personalizados.

--ampls-resource-id

ID de recurso do escopo do Link Privado do Azure Monitor para Monitoramento do Addon.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.

--appgw-id

ID de recurso de um Application Gateway existente para usar com o AGIC. Use com ingress-azure addon.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com ingress-azure addon.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com ingress-azure addon.

--appgw-subnet-id

ID do recurso de uma sub-rede existente usada para implantar o Application Gateway. Use com ingress-azure addon.

--appgw-watch-namespace

Especifique o namespace, que AGIC deve observar. Isso pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--assign-identity

Especifique uma identidade atribuída ao usuário existente para uso do plano de controle para gerenciar o grupo de recursos do cluster.

--assign-kubelet-identity

Especifique uma identidade atribuída ao usuário existente para o uso do kubelet, que normalmente é usada para extrair imagem do ACR.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática.

Valores aceites: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificador da chave do Cofre da Chave do Azure.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Cofre da Chave do Azure.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão será digitar "Público". Requer --azure-keyvault-kms-key-id para ser usado.

Valores aceites: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID do recurso do Cofre da Chave do Azure.

--azure-monitor-workspace-resource-id

ID do recurso do espaço de trabalho do Azure Monitor.

--ca-profile --cluster-autoscaler-profile

Lista separada por vírgulas de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.

--client-secret

Segredo associado à entidade de serviço. Este argumento é necessário se --service-principal for especificado.

--crg-id

A id crg usada para associar o novo cluster ao recurso de Grupo de Reserva de Capacidade existente.

--data-collection-settings

Caminho para o arquivo JSON contendo configurações de coleta de dados para o Addon de monitoramento.

--defender-config

Caminho para o arquivo JSON contendo configurações de perfil do Microsoft Defender.

--disable-disk-driver

Desative o driver CSI do AzureDisk.

Default value: False
--disable-file-driver

Desative o driver CSI do AzureFile.

Default value: False
--disable-local-accounts

Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.

Default value: False
--disable-public-fqdn

Desative o recurso fqdn público para cluster privado.

Default value: False
--disable-rbac

Desative o controle de acesso baseado em função do Kubernetes.

--disable-snapshot-controller

Desative o CSI Snapshot Controller.

Default value: False
--dns-name-prefix -p

Prefixo para nomes de host que são criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e grupo de recursos.

--dns-service-ip

Um endereço IP atribuído ao serviço DNS do Kubernetes.

Esse endereço deve estar dentro do intervalo de endereços de serviço do Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.

--edge-zone

O nome da Zona de Borda.

--enable-aad

Habilite o recurso AAD gerenciado para cluster.

Default value: False
--enable-addons -a

Habilite os complementos do Kubernetes em uma lista separada por vírgula.

Estes addons estão disponíveis: - http_application_routing : configure a entrada com a criação automática de nomes DNS públicos. - monitoramento: ative o monitoramento do Log Analytics. Usa o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Especifique "--enable-msi-auth-for-monitoring" para usar a autenticação de identidade gerenciada. Observação MSI deve ser habilitado Especifique "--data-collection-settings" para definir as configurações de coleta de dados Especifique "--ampls-resource-id" para link privado. Observação MSI deve ser habilitado. Especifique "--enable-high-log-scale-mode" para habilitar o modo de alta escala de log para logs de contêiner. Observação MSI deve ser habilitado. Se o complemento de monitoramento estiver habilitado --o argumento no-wait não terá efeito - azure-policy : enable Azure policy. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. - nó virtual: ative o AKS Virtual Node. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o Nó Virtual usar. aci-subnet-name deve estar na mesma vnet especificada por --vnet-subnet-id (obrigatório também). - confcom : ativar confcom addon, isso permitirá o plugin de dispositivo SGX por padrão. - open-service-mesh : ative o addon Open Service Mesh. - azure-keyvault-secrets-provider : ative o Azure Keyvault Secrets Provider addon.

--enable-ahub

Habilite os Benefícios de Usuário Híbrido do Azure (AHUB) para VMs do Windows.

Default value: False
--enable-app-routing

Habilite o addon de roteamento de aplicativos.

Default value: False
--enable-asm --enable-azure-service-mesh

Habilite o addon do Azure Service Mesh.

--enable-azure-container-storage

Habilite o armazenamento de contêiner azure e defina o tipo de pool de armazenamento.

Valores aceites: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Default value: False
--enable-azure-monitor-metrics

Habilite um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração com o Prometheus.

Default value: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Default value: False
--enable-blob-driver

Habilite o driver CSI AzureBlob.

--enable-cluster-autoscaler

Habilite o autoscaler de cluster, o valor padrão é false.

Se especificado, certifique-se de que a versão do kubernetes é maior que 1.10.6.

Default value: False
--enable-cost-analysis

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

Default value: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

Default value: False
--enable-encryption-at-host

Habilite EncryptionAtHost, o valor padrão é false.

Default value: False
--enable-fips-image

Use o sistema operacional habilitado para FIPS nos nós do agente.

Default value: False
--enable-high-log-scale-mode
Pré-visualizar

Habilite o Modo de Alta Escala de Log para logs de contêiner.

Valores aceites: false, true
Default value: False
--enable-image-cleaner

Habilite o serviço ImageCleaner.

Default value: False
--enable-keda

Habilite o dimensionador automático de carga de trabalho KEDA.

Default value: False
--enable-managed-identity

Usando uma identidade gerenciada atribuída ao sistema para gerenciar o grupo de recursos de cluster. Você pode especificar explicitamente "--service-principal" e "--client-secret" para desabilitar a identidade gerenciada, caso contrário, ela será habilitada.

--enable-msi-auth-for-monitoring

Habilite a autenticação de identidade gerenciada para monitorar o addon.

Valores aceites: false, true
Default value: True
--enable-node-public-ip

Habilite o IP público do nó VMSS.

Default value: False
--enable-oidc-issuer

Habilite o emissor OIDC.

Default value: False
--enable-private-cluster

Habilite o cluster privado.

Default value: False
--enable-secret-rotation

Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.

Default value: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o addon confcom.

Default value: False
--enable-syslog

Habilite a coleta de dados syslog para o addon de monitoramento.

Valores aceites: false, true
Default value: False
--enable-ultra-ssd

Ative UltraSSD, o valor padrão é false.

Default value: False
--enable-vpa

Habilite o autoscaler de pod vertical para cluster.

Default value: False
--enable-windows-gmsa

Habilite o Windows gmsa.

Default value: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento Azure Monitor Metrics.

Default value: False
--enable-workload-identity

Habilite o addon de identidade da carga de trabalho.

Default value: False
--ephemeral-disk-nvme-perf-tier

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.

Valores aceites: Basic, Premium, Standard
--ephemeral-disk-volume-type

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.

Valores aceites: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

Prefixo para FQDN criado para cluster privado com cenário de zona dns privada personalizada.

--generate-ssh-keys

Gere arquivos de chave pública e privada SSH, se faltar. As chaves serão armazenadas no diretório ~/.ssh.

Default value: False
--gmsa-dns-server

Especifique o servidor DNS para Windows gmsa para este cluster.

Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz do Windows gmsa para este cluster.

Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gpu-instance-profile

Perfil de instância de GPU para particionar GPUs Nvidia multi-gpu.

Valores aceites: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID do recurso do Espaço de Trabalho Grafana Gerenciado do Azure.

--host-group-id

O ID do grupo de host dedicado totalmente qualificado usado para provisionar o pool de nós do agente.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--image-cleaner-interval-hours

Intervalo de varredura do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões IP a serem usadas para redes de cluster.

Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

Valores aceites: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').

--kubelet-config

Caminho para o arquivo JSON contendo configurações de Kubelet para nós de agente. https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

Versão do Kubernetes a ser usada para criar o cluster, como "1.16.9".

Valor de: `az aks get-versions`
--linux-os-config

Caminho para o arquivo JSON contendo configurações do sistema operacional para nós do agente Linux. https://aka.ms/aks/custom-node-config.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Defina o tipo de pool de back-end LoadBalancer do pool de back-end de entrada gerenciado. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer fazendo referência ao ID do pool de back-end na NIC da VM.

Valores aceites: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Tempo limite de inatividade do balanceador de carga em minutos.

Tempo limite de inatividade desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

O balanceador de carga gerenciava a contagem de IP de saída.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-managed-outbound-ipv6-count

O balanceador de carga gerenciava a contagem de IP IPv6 de saída.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recursos de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.

--load-balancer-sku

Seleção de SKU do Azure Load Balancer para seu cluster. básico ou padrão. O padrão é 'padrão'.

Selecione entre Basic ou Standard Azure Load Balancer SKU para seu cluster AKS.

Valores aceites: basic, standard
--location -l

Localização. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

--max-count

Contagem máxima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--max-pods -m

O número máximo de pods implantáveis em um nó.

Se não for especificado, os padrões serão baseados no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "none".

--min-count

Contagem mínima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite de inatividade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Dataplane de rede usado no cluster Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.

Valores aceites: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs pod roteáveis da VNET, "kubenet" para IPs pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada. O padrão é "kubenet".

Valores aceites: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

Valores aceites: overlay
--network-policy

Mecanismo de Diretiva de Rede a ser usado.

O Azure fornece três Mecanismos de Política de Rede para impor políticas de rede que podem ser usadas em conjunto com o plug-in de rede "azure". Os seguintes valores podem ser especificados:

  • "azure" para o Azure Network Policy Manager,
  • "cilium" para Azure CNI Powered by Cilium,
  • "calico" para rede de código aberto e solução de segurança de rede fundada por Tigera,
  • "none" quando nenhum mecanismo de diretiva de rede está instalado (valor padrão). O padrão é "nenhum" (diretiva de rede desabilitada).
--no-ssh-key -x

Não use ou crie uma chave SSH local.

Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.

Default value: False
--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--node-count -c

Número de nós no pool de nós do Kubernetes. Depois de criar um cluster, você pode alterar o tamanho de seu pool de nós com az aks scale.

Default value: 3
--node-os-upgrade-channel

Maneira como o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

Valores aceites: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.

--node-osdisk-size

Tamanho em GiB do disco do SO para cada nó no pool de nós. Mínimo 30 GiB.

--node-osdisk-type

Tipo de disco do SO a ser usado para máquinas em um determinado pool de agentes: Efémero ou Gerenciado. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação.

Valores aceites: Ephemeral, Managed
--node-public-ip-prefix-id

ID de prefixo IP público usado para atribuir IPs públicos a nós VMSS.

--node-public-ip-tags

As ipTags dos IPs públicos do nó.

--node-resource-group

O grupo de recursos de nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.

--node-vm-size -s

Tamanho das máquinas virtuais a serem criadas como nós do Kubernetes.

--nodepool-allowed-host-ports

Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por espaços de intervalos com protocolo, por exemplo. 80/TCP 443/TCP 4000-5000/TCP.

--nodepool-asg-ids

As IDs dos grupos de segurança de aplicativos aos quais a interface de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista de IDs separada por espaços.

--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels para sintaxe de rótulos.

--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Default value: nodepool1
--nodepool-tags

Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar tags existentes.

--nodepool-taints

As manchas de nó para todo o pool de nós.

--os-sku

A SKU do sistema operacional do pool de nós do agente. Ubuntu ou CBLMariner.

Valores aceites: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será o tipo loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e --load-balancer-sku seja Standard.

Valores aceites: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo de IP de notação CIDR a partir do qual atribuir IPs pod quando kubenet é usado.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.

--pod-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs pod quando kubenet é usado.

Cada intervalo não deve sobrepor-se a nenhum intervalo IP de sub-rede. Por exemplo, "172.244.0.0/16,fd0:abcd::/64".

--pod-subnet-id

A ID de uma sub-rede em uma VNet existente na qual atribuir pods no cluster (requer plug-in de rede azure).

--ppg

O ID de um PPG.

--private-dns-zone

Modo de zona dns privada para cluster privado.

Os valores permitidos são "system", "none" ou custom private dns zone resource id. Se não estiver definido, o padrão será digitar system. Requer --enable-private-cluster para ser usado.

--revision

Revisão do Azure Service Mesh para instalar.

--rotation-poll-interval

Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.

--service-cidr

Um intervalo de IP de notação CIDR a partir do qual atribuir IPs de cluster de serviço.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.

--service-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.

Cada intervalo não deve sobrepor-se a nenhum intervalo IP de sub-rede. Por exemplo, "10.0.0.0/16,2001:abcd::/108".

--service-principal

Entidade de serviço usada para autenticação em APIs do Azure.

Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME/.azure/aksServicePrincipal.json para ser usada por comandos subsequentes az aks .

--skip-subnet-role-assignment

Ignorar atribuição de função para sub-rede (rede avançada).

Se especificado, certifique-se de que a entidade de serviço tem acesso à sua sub-rede.

Default value: False
--snapshot-id

O ID do instantâneo de origem usado para criar esse cluster.

--ssh-key-value

Caminho de chave pública ou conteúdo de chave para instalar em VMs de nó para acesso SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

Default value: ~\.ssh\id_rsa.pub
--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner azure.

--storage-pool-option

Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner azure.

Valores aceites: NVMe, Temp
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina o sku do pool de armazenamento do tipo disco azure para o armazenamento de contêiner azure.

Valores aceites: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' não tem um SLA apoiado financeiramente.

Valores aceites: free, premium, standard
--vm-set-type

Tipo de conjunto vm do pool de agentes. VirtualMachineScaleSets ou AvailabilitySet. O padrão é 'VirtualMachineScaleSets'.

--vnet-subnet-id

A ID de uma sub-rede em uma VNet existente na qual implantar o cluster.

--windows-admin-password

Senha de conta de usuário para usar em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo têm de ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Conta de usuário para criar em VMs de nó do Windows.

Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workspace-resource-id

O ID do recurso de um espaço de trabalho existente do Log Analytics a ser usado para armazenar dados de monitoramento. Se não for especificado, usará o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um.

--yes -y

Não solicite confirmação.

Default value: False
--zones -z

Zonas de disponibilidade onde os nós do agente serão colocados. Além disso, para instalar nós de agente em mais de uma zona, você precisa passar números de zona (1,2 ou 3) separados por espaços em branco. Por exemplo - Para ter todas as 3 zonas, espera-se que você entre em --zones 1 2 3.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks create (aks-preview extensão)

Crie um novo cluster Kubernetes gerenciado.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--client-secret]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--disk-driver-version {v1, v2}]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--dns-zone-resource-ids]
              [--edge-zone]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-addons]
              [--enable-advanced-network-observability]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-custom-ca-trust]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-fqdn-policy]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-secure-boot]
              [--enable-sgxquotehelper]
              [--enable-static-egress-gateway]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-vtpm]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--message-of-the-day]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-provisioning-mode {Auto, Manual}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--sku {automatic, base}]
              [--snapshot-id]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vm-sizes]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Exemplos

Crie um cluster Kubernetes com uma chave pública SSH existente.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Crie um cluster Kubernetes com uma versão específica.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9

Crie um cluster Kubernetes com um pool de nós maior.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Crie um cluster kubernetes com o autosclaler de cluster habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5

Crie um cluster kubernetes com k8s 1.13.9, mas use vmas.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet

Crie um cluster kubernetes com vesrion kubernetes padrão, balanceador de carga SKU padrão (padrão) e tipo de conjunto vm padrão (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Crie um cluster kubernetes com o balanceador de carga SKU padrão e dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Crie um cluster kubernetes com o balanceador de carga SKU padrão e use os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Crie um cluster kubernetes com o balanceador de carga SKU padrão e use os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Crie um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Crie um cluster kubernetes com um gateway NAT gerenciado pelo AKS, com dois IPs gerenciados pelo AKS de saída e um tempo limite de fluxo ocioso de 4 minutos

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Crie um cluster kubernetes com o balanceador de carga SKU básico e o tipo de conjunto vm AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Crie um cluster kubernetes com intervalos de IP do apiserver autorizados.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Crie um cluster kubernetes com criptografia do lado do servidor usando sua chave própria.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Crie um cluster kubernetes com userDefinedRouting, SKU do balanceador de carga padrão e uma sub-rede personalizada pré-configurada com uma tabela de rotas

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Crie um cluster kubernetes com o suporte a pools de agentes do Windows com o AHUB habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Crie um cluster kubernetes com o AAD gerenciado habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Crie um cluster kubernetes com sistemas operacionais efêmeros habilitados.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Criar um cluster kubernetes com tags personalizadas

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Crie um cluster kubernetes com EncryptionAtHost habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Crie um cluster kubernetes com UltraSSD ativado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Crie um cluster kubernetes com identidade de plano de controle personalizada e identidade kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Crie um cluster kubernetes com o Azure RBAC habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Criar um cluster kubernetes com um os-sku específico

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Crie um cluster kubernetes com a ativação do Windows gmsa e com a configuração do servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Crie um cluster kubernetes com a ativação do Windows gmsa, mas sem definir o servidor DNS na vnet usada pelo cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Crie um cluster Kubernetes com um ID de instantâneo do NodePool.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

Crie um cluster Kubernetes com um ID de instantâneo de cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

crie um cluster kubernetes com uma ID de CRG (Grupo de Reserva de Capacidade).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Crie um cluster Kubernetes com suporte de ID de grupo de host.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Crie um cluster kubernetes sem CNI instalada.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Crie um cluster kubernetes com a Confiança de CA personalizada habilitada.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust

Criar um cluster kubernetes com proteções definidas como "Aviso"

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy

Crie um cluster kubernetes com salvaguardas definidas como "Aviso" e alguns namespaces excluídos

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy

Crie um cluster kubernetes com o Azure Service Mesh habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Crie um cluster kubernetes com o Azure Monitor Metrics habilitado.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics

Criar um cluster kubernetes com o Azure Monitor App Monitoring habilitado

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring

Crie um cluster kubernetes com um nodepool com o modo de alocação ip definido como "StaticBlock"

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock

Criar um cluster kubernetes com um pool de nós VirtualMachines

az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Azure Ative Directory.

--aci-subnet-name

O nome de uma sub-rede em uma VNet existente na qual implantar os nós virtuais.

--admin-username -u

Conta de usuário para criar VMs no nó para acesso SSH.

Default value: azureuser
--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--ampls-resource-id
Pré-visualizar

ID de recurso do escopo do Link Privado do Azure Monitor para Monitoramento do Addon.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.

--apiserver-subnet-id
Pré-visualizar

A ID de uma sub-rede em uma VNet existente na qual atribuir pods apiserver do plano de controle (requer --enable-apiserver-vnet-integration).

--app-routing-default-nginx-controller --ardnc

Configure o tipo de controlador de ingresso nginx padrão. Os valores válidos são annotationControlled (comportamento padrão), externo, interno ou nenhum.

Valores aceites: AnnotationControlled, External, Internal, None
--appgw-id

ID de recurso de um Application Gateway existente para usar com o AGIC. Use com ingress-azure addon.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com ingress-azure addon.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com ingress-azure addon.

--appgw-subnet-id

ID do recurso de uma sub-rede existente usada para implantar o Application Gateway. Use com ingress-azure addon.

--appgw-watch-namespace

Especifique o namespace, que AGIC deve observar. Isso pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--assign-identity

Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos de cluster.

--assign-kubelet-identity

Especifique uma identidade atribuída ao usuário existente para o uso do kubelet, que normalmente é usada para extrair imagem do ACR.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, node-image ou nenhum, nenhum significa desativar o autoupgrade.

Valores aceites: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificador da chave do Cofre da Chave do Azure.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Cofre da Chave do Azure.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão será digitar "Público". Requer --azure-keyvault-kms-key-id para ser usado.

Valores aceites: Private, Public
Default value: Public
--azure-keyvault-kms-key-vault-resource-id

ID do recurso do Cofre da Chave do Azure.

--azure-monitor-workspace-resource-id

ID do recurso do espaço de trabalho do Azure Monitor.

--bootstrap-artifact-source
Pré-visualizar

Configure a origem do artefato ao inicializar o cluster.

Os artefatos incluem a imagem do addon. Use "Direto" para baixar artefatos do MCR, "Cache" para artefatos downalod do Registro de Contêiner do Azure.

Valores aceites: Cache, Direct
Default value: Direct
--bootstrap-container-registry-resource-id
Pré-visualizar

Configure a ID do recurso do Registro do contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.

--ca-certs --custom-ca-trust-certificates
Pré-visualizar

Caminho para um arquivo contendo até 10 certificados separados por linha em branco. Válido apenas para nós linux.

Esses certificados são usados pelos recursos personalizados do CA Trust e serão adicionados aos repositórios confiáveis de nós. Requer que a Confiança da CA personalizada esteja habilitada no nó.

--ca-profile --cluster-autoscaler-profile

Lista separada por espaço de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.

--client-secret

Segredo associado à entidade de serviço. Este argumento é necessário se --service-principal for especificado.

--cluster-service-load-balancer-health-probe-mode
Pré-visualizar

Defina o modo de investigação de integridade do serviço de cluster.

Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".

Valores aceites: Servicenodeport, Shared
--cluster-snapshot-id
Pré-visualizar

O ID do instantâneo do cluster de origem é usado para criar um novo cluster.

--crg-id
Pré-visualizar

O crg-id usado para associar o novo cluster ao recurso de Grupo de Reserva de Capacidade existente.

--data-collection-settings
Pré-visualizar

Caminho para o arquivo JSON contendo configurações de coleta de dados para o Addon de monitoramento.

--defender-config

Caminho para o arquivo JSON contendo configurações de perfil do Microsoft Defender.

--disable-disk-driver

Desative o driver CSI do AzureDisk.

Default value: False
--disable-file-driver

Desative o driver CSI do AzureFile.

Default value: False
--disable-local-accounts

(Pré-visualização) Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.

Default value: False
--disable-public-fqdn

Desative o recurso fqdn público para cluster privado.

Default value: False
--disable-rbac

Desative o controle de acesso baseado em função do Kubernetes.

--disable-snapshot-controller

Desative o CSI Snapshot Controller.

Default value: False
--disk-driver-version

Especifique a versão do driver CSI do AzureDisk.

Valores aceites: v1, v2
--dns-name-prefix -p

Prefixo para nomes de host que são criados. Se não for especificado, gere um nome de host usando os nomes de cluster gerenciado e grupo de recursos.

--dns-service-ip

Um endereço IP atribuído ao serviço DNS do Kubernetes.

Esse endereço deve estar dentro do intervalo de endereços de serviço do Kubernetes especificado por "--service-cidr". Por exemplo, 10.0.0.10.

--dns-zone-resource-ids
Pré-visualizar

Uma lista separada por vírgulas de IDs de recursos do recurso de zona DNS a ser usado com o addon web_application_routing.

--edge-zone

O nome da zona de borda.

--enable-aad

Habilite o recurso AAD gerenciado para cluster.

Default value: False
--enable-acns
Pré-visualizar

Habilite funcionalidades avançadas de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-addon-autoscaling
Pré-visualizar

Habilite o dimensionamento automático de addon para cluster.

Default value: False
--enable-addons -a

Habilite os complementos do Kubernetes em uma lista separada por vírgula.

Estes addons estão disponíveis:

  • http_application_routing : configure a entrada com a criação automática de nomes DNS públicos.
  • monitoramento: ative o monitoramento do Log Analytics. Usa o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o complemento de monitoramento estiver habilitado, o argumento --no-wait não terá efeito
  • nó virtual: ative o AKS Virtual Node. Requer --aci-subnet-name para fornecer o nome de uma sub-rede existente para o Nó Virtual usar. aci-subnet-name deve estar na mesma vnet especificada por --vnet-subnet-id (obrigatório também).
  • azure-policy : habilite a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Necessário se habilitar salvaguardas de implantação. Saiba mais em aka.ms/aks/policy.
  • ingress-appgw : ative o addon Application Gateway Ingress Controller (PREVIEW).
  • confcom : ativar addon confcom, isso habilitará o plugin de dispositivo SGX por padrão (PREVIEW).
  • open-service-mesh : ative o addon Open Service Mesh (PREVIEW).
  • gitops : ativar GitOps (PREVIEW).
  • azure-keyvault-secrets-provider : habilite o addon do Azure Keyvault Secrets Provider.
  • web_application_routing : habilite o complemento de roteamento de aplicativos Web (PREVIEW). Especifique "--dns-zone-resource-id" para configurar o DNS.
--enable-advanced-network-observability
Pré-visualizar

Habilite funcionalidades avançadas de observabilidade de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-ahub

Habilite os Benefícios de Usuário Híbrido do Azure (AHUB) para VMs do Windows.

Default value: False
--enable-ai-toolchain-operator
Pré-visualizar

Habilite o operador da cadeia de ferramentas de IA para o cluster.

Default value: False
--enable-apiserver-vnet-integration
Pré-visualizar

Habilite a integração da vnet do usuário com pods apiserver do plano de controle.

Default value: False
--enable-app-routing
Pré-visualizar

Habilite o addon de roteamento de aplicativos.

Default value: False
--enable-asm --enable-azure-service-mesh

Habilite o Azure Service Mesh.

--enable-azure-container-storage

Habilite o armazenamento de contêiner azure e defina o tipo de pool de armazenamento.

Valores aceites: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Default value: False
--enable-azure-monitor-app-monitoring
Pré-visualizar

Habilite o Monitoramento de Aplicativo do Azure Monitor.

Default value: False
--enable-azure-monitor-metrics

Habilite o Perfil de Métricas do Azure Monitor.

Default value: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Default value: False
--enable-blob-driver

Habilite o driver CSI AzureBlob.

--enable-cluster-autoscaler

Habilite o autoscaler de cluster, o valor padrão é false.

Se especificado, certifique-se de que a versão do kubernetes é maior que 1.10.6.

Default value: False
--enable-cost-analysis

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

Default value: False
--enable-custom-ca-trust

Habilite a confiança da autoridade de certificação personalizada no pool de nós do agente.

Default value: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

Default value: False
--enable-encryption-at-host

Habilite EncryptionAtHost no pool de nós do agente.

Default value: False
--enable-fips-image

Use o sistema operacional habilitado para FIPS nos nós do agente.

Default value: False
--enable-fqdn-policy
Pré-visualizar

Habilite funcionalidades avançadas de FQDN de segurança de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-high-log-scale-mode
Pré-visualizar

Habilite o Modo de Alta Escala de Log para logs de contêiner.

Valores aceites: false, true
Default value: False
--enable-image-cleaner

Habilite o serviço ImageCleaner.

Default value: False
--enable-image-integrity

Habilite o serviço ImageIntegrity.

Default value: False
--enable-imds-restriction
Pré-visualizar

Habilite a restrição IMDS no cluster. Pods de rede que não sejam hosts não poderão acessar o IMDS.

Default value: False
--enable-keda
Pré-visualizar

Habilite o dimensionador automático de carga de trabalho KEDA.

Default value: False
--enable-managed-identity

Usando a identidade gerenciada para gerenciar o grupo de recursos de cluster. Você pode especificar explicitamente "--service-principal" e "--client-secret" para desabilitar a identidade gerenciada, caso contrário, ela será habilitada.

--enable-msi-auth-for-monitoring
Pré-visualizar

Envie dados de monitoramento para o Log Analytics usando a identidade atribuída do cluster (em vez da chave compartilhada do espaço de trabalho do Log Analytics).

Valores aceites: false, true
Default value: True
--enable-node-public-ip

Habilite o IP público do nó VMSS.

Default value: False
--enable-node-restriction
Pré-visualizar

Habilite a restrição de nó para cluster.

Default value: False
--enable-oidc-issuer

Habilite o emissor OIDC.

Default value: False
--enable-pod-identity

(PRÉ-VISUALIZAÇÃO) Habilite o addon de identidade do pod.

Default value: False
--enable-pod-identity-with-kubenet

(PRÉ-VISUALIZAÇÃO) Habilite o addon de identidade pod para cluster usando o plug-in de rede Kubnet.

Default value: False
--enable-private-cluster

Habilite o cluster privado.

Default value: False
--enable-secret-rotation

Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.

Default value: False
--enable-secure-boot
Pré-visualizar

Habilite a Inicialização Segura em todos os pools de nós do cluster. Deve usar o tipo de pool de agentes VMSS.

Default value: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o addon confcom.

Default value: False
--enable-static-egress-gateway
Pré-visualizar

Habilite o complemento Static Egress Gateway para o cluster.

Default value: False
--enable-syslog
Pré-visualizar

Habilite a coleta de dados syslog para o addon de monitoramento.

Valores aceites: false, true
Default value: False
--enable-ultra-ssd

Habilite o UltraSSD no pool de nós do agente.

Default value: False
--enable-vpa
Pré-visualizar

Habilite o autoscaler de pod vertical para cluster.

Default value: False
--enable-vtpm
Pré-visualizar

Habilite o vTPM em todos os pools de nós no cluster. Deve usar o tipo de pool de agentes VMSS.

Default value: False
--enable-windows-gmsa

Habilite o Windows gmsa.

Default value: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento Azure Monitor Metrics.

Default value: False
--enable-workload-identity

(PRÉ-VISUALIZAÇÃO) Habilite o addon de identidade da carga de trabalho.

Default value: False
--ephemeral-disk-nvme-perf-tier

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.

Valores aceites: Basic, Premium, Standard
--ephemeral-disk-volume-type

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.

Valores aceites: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

Prefixo para FQDN criado para cluster privado com cenário de zona dns privada personalizada.

--generate-ssh-keys

Gere arquivos de chave pública e privada SSH, se faltar.

Default value: False
--gmsa-dns-server

Especifique o servidor DNS para Windows gmsa para este cluster.

Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz do Windows gmsa para este cluster.

Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gpu-instance-profile

Perfil de instância de GPU para particionar GPUs Nvidia multi-gpu.

Valores aceites: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID do recurso do Espaço de Trabalho Grafana Gerenciado do Azure.

--host-group-id

(PRÉ-VISUALIZAÇÃO) O ID do grupo de host dedicado totalmente qualificado usado para provisionar o pool de nós do agente.

--http-proxy-config

Configuração de proxy http para este cluster.

--if-match

O valor fornecido será comparado com o ETag do cluster gerenciado, se corresponder à operação continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.

--if-none-match

Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.

--image-cleaner-interval-hours

Intervalo de varredura do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões IP a serem usadas para redes de cluster.

Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

Valores aceites: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').

--kube-proxy-config

Configuração de proxy Kube para este cluster.

--kubelet-config

Configurações de Kubelet para nós de agente.

--kubernetes-version -k

Versão do Kubernetes a ser usada para criar o cluster, como "1.7.12" ou "1.8.7".

Valor de: `az aks get-versions`
--linux-os-config

Configurações do sistema operacional para nós do agente Linux.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Tipo de pool de back-end do balanceador de carga, os valores suportados são nodeIP e nodeIPConfiguration.

--load-balancer-idle-timeout

Tempo limite de inatividade do balanceador de carga em minutos.

Tempo limite de inatividade desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

O balanceador de carga gerenciava a contagem de IP de saída.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-managed-outbound-ipv6-count

O balanceador de carga gerenciava a contagem de IP IPv6 de saída.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recursos de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.

--load-balancer-sku

Seleção de SKU do Azure Load Balancer para seu cluster. básico ou padrão.

Selecione entre Basic ou Standard Azure Load Balancer SKU para seu cluster AKS.

Valores aceites: basic, standard
--location -l

Localização. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

--max-count

Contagem máxima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--max-pods -m

O número máximo de pods implantáveis em um nó.

Se não for especificado, os padrões serão baseados no plug-in de rede. 30 para "azure", 110 para "kubenet" ou 250 para "none".

Default value: 0
--message-of-the-day

Caminho para um arquivo que contém a mensagem desejada do dia. Válido apenas para nós linux. Será escrito para /etc/motd.

--min-count

Contagem mínima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite de inatividade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Dataplane de rede usado no cluster Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.

Valores aceites: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs pod roteáveis da VNET, "kubenet" para IPs pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada.

Valores aceites: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

Valores aceites: overlay
--network-policy

(PRÉ-VISUALIZAÇÃO) A política de rede do Kubernetes a ser usada.

Usando em conjunto com o plug-in de rede "azure". Especifique "azure" para o gerenciador de políticas de rede do Azure, "calico" para o controlador de política de rede calico, "cilium" para o Azure CNI Overlay powered by Cilium. O padrão é "" (diretiva de rede desabilitada).

--no-ssh-key -x

Não use ou crie uma chave SSH local.

Para acessar nós depois de criar um cluster com essa opção, use o Portal do Azure.

Default value: False
--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--node-count -c

Número de nós no pool de nós do Kubernetes. É necessário quando --enable-cluster-autoscaler é especificado. Depois de criar um cluster, você pode alterar o tamanho de seu pool de nós com az aks scale.

Default value: 3
--node-init-taints --nodepool-initialization-taints
Pré-visualizar

As manchas de inicialização do nó para pools de nós criados com a operação aks create.

--node-os-upgrade-channel

Maneira como o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

Valores aceites: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId do conjunto de criptografia de disco a ser usado para habilitar a criptografia em repouso no disco do nó do agente.

--node-osdisk-size

Tamanho em GiB do disco do SO para cada nó no pool de nós. Mínimo 30 GiB.

Default value: 0
--node-osdisk-type

Tipo de disco do SO a ser usado para máquinas em um determinado pool de agentes. O padrão é 'Efêmero' quando possível em conjunto com o tamanho da VM e o tamanho do disco do sistema operacional. Não pode ser alterado para este pool após a criação. ('efémero' ou 'gerido').

Valores aceites: Ephemeral, Managed
--node-provisioning-mode
Pré-visualizar

Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.

Valores aceites: Auto, Manual
--node-public-ip-prefix-id

ID de prefixo IP público usado para atribuir IPs públicos a nós VMSS.

--node-public-ip-tags

As ipTags dos IPs públicos do nó.

--node-resource-group

O grupo de recursos de nó é o grupo de recursos no qual todos os recursos do cliente serão criados, como máquinas virtuais.

--node-vm-size -s

Tamanho das máquinas virtuais a serem criadas como nós do Kubernetes.

--nodepool-allowed-host-ports
Pré-visualizar

Exponha as portas do host no pool de nós. Quando especificado, o formato deve ser uma lista separada por vírgulas de intervalos com protocolo, por exemplo. 80/TCP,443/TCP,4000-5000/TCP.

--nodepool-asg-ids
Pré-visualizar

As IDs dos grupos de segurança de aplicativos aos quais a interface de rede do pool de nós deve pertencer. Quando especificado, o formato deve ser uma lista de IDs separada por vírgula.

--nodepool-labels

Os rótulos de nó para todos os pools de nós neste cluster. Consulte https://aka.ms/node-labels para sintaxe de rótulos.

--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Default value: nodepool1
--nodepool-tags

Tags separadas por espaço: key[=value] [key[=value] ...]. Use "" para limpar tags existentes.

--nodepool-taints

As manchas de nó para todos os pools de nós neste cluster.

--nrg-lockdown-restriction-level

Nível de restrição no grupo de recursos do nó gerenciado.

O nível de restrição de permissões permitido no grupo de recursos do nó gerenciado do cluster, os valores suportados são Unrestricted, e ReadOnly (recomendado ReadOnly).

Valores aceites: ReadOnly, Unrestricted
--os-sku

O os-sku do pool de nós do agente. Ubuntu ou CBLMariner.

Valores aceites: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Selecione entre loadBalancer, userDefinedRouting, managedNATGateway e userAssignedNATGateway. Se não estiver definido, o padrão será o tipo loadBalancer. Requer que --vnet-subnet-id seja fornecido com uma tabela de rotas pré-configurada e --load-balancer-sku seja Standard.

Valores aceites: loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo de IP de notação CIDR a partir do qual atribuir IPs pod quando kubenet é usado.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.

--pod-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs pod quando kubenet é usado.

Cada intervalo não deve sobrepor-se a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.

--pod-ip-allocation-mode

Defina o modo de alocação de ip para saber como os IPs de Pod da Sub-rede de Pod do Azure são alocados aos nós no cluster AKS. A escolha é entre lotes dinâmicos de IPs individuais ou alocação estática de um conjunto de blocos CIDR. Os valores aceites são "DynamicIndividual" ou "StaticBlock".

Usado em conjunto com o plug-in de rede "azure". Requer --pod-subnet-id.

Valores aceites: DynamicIndividual, StaticBlock
--pod-subnet-id

A ID de uma sub-rede em uma VNet existente na qual atribuir pods no cluster (requer plug-in de rede azure).

--ppg

O ID de um PPG.

--private-dns-zone

Modo de zona dns privada para cluster privado. O modo "nenhum" está em pré-visualização.

Os valores permitidos são "system", "none" (Pré-visualização) ou o seu ID de recurso de zona dns privado personalizado. Se não estiver definido, o padrão será digitar system. Requer --enable-private-cluster para ser usado.

--revision

Revisão do Azure Service Mesh para instalar.

--rotation-poll-interval

Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.

--safeguards-excluded-ns
Pré-visualizar

Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das salvaguardas de implantação.

--safeguards-level
Pré-visualizar

O nível de salvaguardas de implantação. Os valores aceitos são [Off, Warning, Enforcement]. Requer que o complemento azure policy esteja habilitado.

Valores aceites: Enforcement, Off, Warning
--safeguards-version
Pré-visualizar

A versão das salvaguardas de implantação a ser usada. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir as versões disponíveis.

--service-cidr

Um intervalo de IP de notação CIDR a partir do qual atribuir IPs de cluster de serviço.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.

--service-cidrs

Uma lista separada por vírgulas de intervalos de IP de notação CIDR a partir dos quais atribuir IPs de cluster de serviço.

Cada intervalo não deve sobrepor-se a nenhum intervalo IP de sub-rede. Por exemplo, 10.0.0.0/16.

--service-principal

Entidade de serviço usada para autenticação em APIs do Azure.

Se não for especificado, uma nova entidade de serviço será criada e armazenada em cache em $HOME.azure\aksServicePrincipal.json para ser usada pelos comandos subsequentes az aks .

--skip-subnet-role-assignment

Ignorar atribuição de função para sub-rede (rede avançada).

Se especificado, certifique-se de que a entidade de serviço tem acesso à sua sub-rede.

Default value: False
--sku
Pré-visualizar

Especifique o nome da SKU para clusters gerenciados. '--sku base' permite um cluster gerenciado de base. '--sku automático' permite um cluster gerenciado automaticamente.

Valores aceites: automatic, base
--snapshot-id

O id de instantâneo do pool de nós de origem usado para criar esse cluster.

--ssh-access
Pré-visualizar

Configure a configuração SSH para todos os pools de nós neste cluster. Use "disabled" para desativar o acesso SSH, "localuser" para habilitar o acesso SSH usando a chave privada.

Valores aceites: disabled, localuser
Default value: localuser
--ssh-key-value

Caminho de chave pública ou conteúdo de chave para instalar em VMs de nó para acesso SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

Default value: ~\.ssh\id_rsa.pub
--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner azure.

--storage-pool-option

Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner azure.

Valores aceites: NVMe, Temp
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina o sku do pool de armazenamento do tipo disco azure para o armazenamento de contêiner azure.

Valores aceites: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' não tem um SLA apoiado financeiramente.

Valores aceites: free, premium, standard
--vm-set-type

Tipo de conjunto vm do pool de agentes. VirtualMachineScaleSets, AvailabilitySet ou VirtualMachines(Preview).

--vm-sizes
Pré-visualizar

Lista de tamanhos separados por vírgula. Deve usar o tipo de pool de agentes VirtualMachines.

--vnet-subnet-id

A ID de uma sub-rede em uma VNet existente na qual implantar o cluster.

--windows-admin-password

Senha de conta de usuário para usar em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo têm de ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Conta de usuário para criar em VMs de nó do Windows.

Regras para windows-admin-username: - restrição: Não pode terminar em "." - Valores não permitidos: "administrator", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Comprimento mínimo: 1 caractere - Comprimento máximo: 20 caracteres Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workload-runtime

Determina o tipo de carga de trabalho que um nó pode executar. O padrão é OCIContainer.

Valores aceites: KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi
Default value: OCIContainer
--workspace-resource-id

O ID do recurso de um espaço de trabalho existente do Log Analytics a ser usado para armazenar dados de monitoramento. Se não for especificado, usará o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um.

--yes -y

Não solicite confirmação.

Default value: False
--zones -z

Lista separada por espaço de zonas de disponibilidade onde os nós do agente serão colocados.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks delete

Exclua um cluster Kubernetes gerenciado.

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

Exemplos

Exclua um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks delete (aks-preview extensão)

Exclua um cluster Kubernetes gerenciado.

az aks delete --name
              --resource-group
              [--if-match]
              [--ignore-pod-disruption-budget]
              [--no-wait]
              [--yes]

Exemplos

Exclua um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--if-match

A solicitação só deve prosseguir se uma entidade corresponder a essa cadeia de caracteres. O valor padrão é Nenhum.

--ignore-pod-disruption-budget

Ignore-pod-disruption-budget=true para excluir esses pods em um nó sem considerar o Pod Disruption Budget. O valor padrão é Nenhum.

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks disable-addons

Desative os addons do Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemplos

Desative os addons do Kubernetes. (gerado automaticamente)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--addons -a

Desative os addons do Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks disable-addons (aks-preview extensão)

Desative os addons do Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemplos

Desative os addons do Kubernetes. (gerado automaticamente)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--addons -a

Desative os addons do Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks enable-addons

Habilite os addons do Kubernetes.

Estes addons estão disponíveis:

  • http_application_routing : configure a entrada com a criação automática de nomes DNS públicos.
  • monitoramento: ative o monitoramento do Log Analytics. Requer "--workspace-resource-id". Requer "--enable-msi-auth-for-monitoring" para autenticação de identidade gerenciada. Requer "--enable-syslog" para habilitar a coleta de dados syslog dos nós. Observação MSI deve ser habilitado. Requer "--ampls-resource-id" para link privado. Observação MSI deve ser habilitado. Requer "--enable-high-log-scale-mode" para habilitar o modo de alta escala de log para logs de contêiner. Observação MSI deve ser habilitado. Se o complemento de monitoramento estiver habilitado, o argumento --no-wait não terá efeito
  • nó virtual: ative o AKS Virtual Node. Requer --subnet-name para fornecer o nome de uma sub-rede existente para o Nó Virtual usar.
  • azure-policy : habilite a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy.
  • ingress-appgw : ative o addon do Application Gateway Ingress Controller.
  • open-service-mesh : ative o addon Open Service Mesh.
  • azure-keyvault-secrets-provider : habilite o addon do Azure Keyvault Secrets Provider.
az aks enable-addons --addons
                     --name
                     --resource-group
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemplos

Habilite os addons do Kubernetes. (gerado automaticamente)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Habilite o addon ingress-appgw com o prefixo da sub-rede.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

Habilite o addon open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Parâmetros Obrigatórios

--addons -a

Habilite os complementos do Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--ampls-resource-id

ID de recurso do escopo do Link Privado do Azure Monitor para Monitoramento do Addon.

--appgw-id

ID de recurso de um Application Gateway existente para usar com o AGIC. Use com ingress-azure addon.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com ingress-azure addon.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com ingress-azure addon.

--appgw-subnet-id

ID do recurso de uma sub-rede existente usada para implantar o Application Gateway. Use com ingress-azure addon.

--appgw-watch-namespace

Especifique o namespace, que AGIC deve observar. Isso pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula.

--data-collection-settings

Caminho para o arquivo JSON contendo configurações de coleta de dados para o Addon de monitoramento.

--enable-high-log-scale-mode
Pré-visualizar

Habilite o Modo de Alta Escala de Log para logs de contêiner.

Valores aceites: false, true
Default value: False
--enable-msi-auth-for-monitoring

Habilite a autenticação de identidade gerenciada para monitorar o addon.

Valores aceites: false, true
Default value: True
--enable-secret-rotation

Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.

Default value: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o addon confcom.

Default value: False
--enable-syslog

Habilite a coleta de dados syslog para o addon de monitoramento.

Valores aceites: false, true
Default value: False
--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--rotation-poll-interval

Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.

--subnet-name -s

Nome de uma sub-rede existente a ser usada com o complemento de nó virtual.

--workspace-resource-id

O ID do recurso de um espaço de trabalho existente do Log Analytics a ser usado para armazenar dados de monitoramento.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks enable-addons (aks-preview extensão)

Habilite os addons do Kubernetes.

Estes addons estão disponíveis: http_application_routing - configure a entrada com a criação automática de nomes DNS públicos. monitoramento - ative o monitoramento do Log Analytics. Usa o espaço de trabalho padrão do Log Analytics se existir, caso contrário, criará um. Especifique "--workspace-resource-id" para usar um espaço de trabalho existente. Se o addon de monitoramento estiver habilitado --no-wait argument will have no effect virtual-node - enable AKS Virtual Node. Requer --subnet-name para fornecer o nome de uma sub-rede existente para o Nó Virtual usar. azure-policy - habilite a política do Azure. O complemento Política do Azure para AKS permite imposições e proteções em escala em seus clusters de maneira centralizada e consistente. Saiba mais em aka.ms/aks/policy. ingress-appgw - habilite o addon Application Gateway Ingress Controller (PREVIEW). open-service-mesh - ative o addon Open Service Mesh (PREVIEW). gitops - ative o GitOps (PREVIEW). azure-keyvault-secrets-provider - habilite o Azure Keyvault Secrets Provider addon. web_application_routing - habilite o complemento de roteamento de aplicativos Web (PREVIEW). Especifique "--dns-zone-resource-id" para configurar o DNS.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--aks-custom-headers]
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--dns-zone-resource-ids]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemplos

Habilite os addons do Kubernetes. (gerado automaticamente)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

Habilite o addon ingress-appgw com o prefixo da sub-rede.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Habilite o addon open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Parâmetros Obrigatórios

--addons -a

Habilite os complementos do Kubernetes em uma lista separada por vírgula.

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--ampls-resource-id
Pré-visualizar

ID de recurso do escopo do Link Privado do Azure Monitor para Monitoramento do Addon.

--appgw-id

ID de recurso de um Application Gateway existente para usar com o AGIC. Use com ingress-azure addon.

--appgw-name

Nome do gateway de aplicativo a ser criado/usado no grupo de recursos do nó. Use com ingress-azure addon.

--appgw-subnet-cidr

CIDR de sub-rede a ser usado para uma nova sub-rede criada para implantar o Application Gateway. Use com ingress-azure addon.

--appgw-subnet-id

ID do recurso de uma sub-rede existente usada para implantar o Application Gateway. Use com ingress-azure addon.

--appgw-watch-namespace

Especifique o namespace, que AGIC deve observar. Isso pode ser um único valor de cadeia de caracteres ou uma lista de namespaces separados por vírgula. Use com ingress-azure addon.

--data-collection-settings
Pré-visualizar

Caminho para o arquivo JSON contendo configurações de coleta de dados para o Addon de monitoramento.

--dns-zone-resource-ids
Pré-visualizar

Uma lista separada por vírgulas de IDs de recursos do recurso de zona DNS a ser usado com o addon web_application_routing.

--enable-high-log-scale-mode
Pré-visualizar

Habilite o Modo de Alta Escala de Log para logs de contêiner.

Valores aceites: false, true
Default value: False
--enable-msi-auth-for-monitoring
Pré-visualizar

Envie dados de monitoramento para o Log Analytics usando a identidade atribuída do cluster (em vez da chave compartilhada do espaço de trabalho do Log Analytics).

Valores aceites: false, true
Default value: True
--enable-secret-rotation

Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.

Default value: False
--enable-sgxquotehelper

Habilite o auxiliar de cotação SGX para o addon confcom.

Default value: False
--enable-syslog
Pré-visualizar

Habilite a coleta de dados syslog para o addon de monitoramento.

Valores aceites: false, true
Default value: False
--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--rotation-poll-interval

Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.

--subnet-name -s

O nome da sub-rede para o nó virtual a ser usado.

--workspace-resource-id

O ID do recurso de um espaço de trabalho existente do Log Analytics a ser usado para armazenar dados de monitoramento.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks get-credentials

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.

Por padrão, as credenciais são mescladas no arquivo .kube/config para que o kubectl possa usá-las. Consulte o parâmetro -f para obter detalhes.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

Exemplos

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--admin -a

Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.

Em clusters com integração do Azure Ative Directory, isso ignora a autenticação normal do Azure AD e pode ser usado se você estiver permanentemente bloqueado por não ter acesso a um grupo válido do Azure AD com acesso ao cluster. Requer a função 'Azure Kubernetes Service Cluster Admin'.

Default value: False
--context

Se especificado, substitua o nome de contexto padrão. O --admin parâmetro tem precedência sobre --context.

--file -f

Arquivo de configuração do Kubernetes a ser atualizado. Em vez disso, use "-" para imprimir YAML para stdout.

Default value: ~\.kube\config
--format

Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Somente entre em vigor ao solicitar a credencial clusterUser de clusters do AAD.

--overwrite-existing

Substitua qualquer entrada de cluster existente com o mesmo nome.

Default value: False
--public-fqdn

Obtenha uma credencial de cluster privada com o endereço do servidor para ser fqdn público.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks get-credentials (aks-preview extensão)

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--aks-custom-headers]
                       [--context]
                       [--file]
                       [--format {azure, exec}]
                       [--overwrite-existing]
                       [--public-fqdn]
                       [--user]

Exemplos

Obtenha credenciais de acesso para um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--admin -a

Obtenha credenciais de administrador de cluster. Padrão: credenciais de usuário do cluster.

Default value: False
--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--context

Se especificado, substitua o nome de contexto padrão.

--file -f

Arquivo de configuração do Kubernetes a ser atualizado. Em vez disso, use "-" para imprimir YAML para stdout.

Default value: ~\.kube\config
--format

Especifique o formato da credencial retornada. Os valores disponíveis são ["exec", "azure"]. Somente entre em vigor ao solicitar a credencial clusterUser de clusters do AAD.

Valores aceites: azure, exec
--overwrite-existing

Substitua qualquer entrada de cluster existente com o mesmo nome.

Default value: False
--public-fqdn

Obtenha uma credencial de cluster privada com o endereço do servidor para ser fqdn público.

Default value: False
--user -u

Obtenha credenciais para o usuário. Válido apenas quando --admin é False. Padrão: credenciais de usuário do cluster.

Default value: clusterUser
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks get-upgrades

Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado.

az aks get-upgrades --name
                    --resource-group

Exemplos

Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks get-upgrades (aks-preview extensão)

Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado.

az aks get-upgrades --name
                    --resource-group

Exemplos

Obtenha as versões de atualização disponíveis para um cluster Kubernetes gerenciado

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks get-versions

Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado.

az aks get-versions --location

Exemplos

Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado

az aks get-versions --location westus2

Parâmetros Obrigatórios

--location -l

Localização. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks get-versions (aks-preview extensão)

Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado.

az aks get-versions --location

Exemplos

Obtenha as versões disponíveis para criar um cluster Kubernetes gerenciado

az aks get-versions --location westus2

Parâmetros Obrigatórios

--location -l

Localização. Valores de: az account list-locations. Você pode configurar o local padrão usando az configure --defaults location=<location>.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks install-cli

Baixe e instale o kubectl, a ferramenta de linha de comando do Kubernetes. Baixe e instale o kubelogin, um plug-in de credencial client-go (exec) que implementa a autenticação azure.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

Parâmetros Opcionais

--base-src-url

URL de origem de download base para versões kubectl.

--client-version

Versão do kubectl para instalar.

Default value: latest
--install-location

Caminho no qual instalar o kubectl. Nota: o caminho deve conter o nome do arquivo binário.

Default value: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

URL de origem de download base para versões kubelogin.

--kubelogin-install-location

Caminho para instalar o kubelogin. Nota: o caminho deve conter o nome do arquivo binário.

Default value: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

Versão do kubelogin para instalar.

Default value: latest
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks kanalyze

Exiba os resultados de diagnóstico para o cluster do Kubernetes após a conclusão do kollect.

az aks kanalyze --name
                --resource-group

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks kollect

Coleta de informações de diagnóstico para o cluster do Kubernetes.

Colete informações de diagnóstico para o cluster Kubernetes e armazene-as na conta de armazenamento especificada. Você pode fornecer a conta de armazenamento de três maneiras: nome da conta de armazenamento e uma assinatura de acesso compartilhado com permissão de gravação. ID do recurso para uma conta de armazenamento que você possui. A conta StorageA nas configurações de diagnóstico para seu cluster gerenciado.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

Exemplos

Usando o nome da conta de armazenamento e um token de assinatura de acesso compartilhado com permissão de gravação

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

Usando o ID de recurso de um recurso de conta StorageA que você possui.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

Usando a conta Storagea nas configurações de diagnóstico para seu cluster gerenciado.

az aks kollect -g MyResourceGroup -n MyManagedCluster

Personalize os logs de contêiner a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

Personalize os objetos Kubernetes a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

Personalize os arquivos de log do nó a serem coletados.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--container-logs

A lista de logs de contêiner a serem coletados.

A lista de logs de contêiner a serem coletados. Seu valor pode ser todos os contêineres em um namespace, por exemplo, kube-system, ou um contêiner específico em um namespace, por exemplo, kube-system/tunnelfront.

--kube-objects

A lista de objetos kubernetes a descrever.

A lista de objetos kubernetes a descrever. Seu valor pode ser todos os objetos de um tipo em um namespace, por exemplo, kube-system/pod, ou um objeto específico de um tipo em um namespace, por exemplo, kube-system/deployment/tunnelfront.

--node-logs

A lista de logs de nó a serem coletados para nós Linux. Por exemplo, /var/log/cloud-init.log.

--node-logs-windows

A lista de logs de nó a serem coletados para nós do Windows. Por exemplo, C:\AzureData\CustomDataSetupScript.log.

--sas-token

O token SAS com permissão gravável para a conta de armazenamento.

--storage-account

Nome ou ID da conta de armazenamento para salvar as informações de diagnóstico.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks list

Listar clusters Kubernetes gerenciados.

az aks list [--resource-group]

Parâmetros Opcionais

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks list (aks-preview extensão)

Listar clusters Kubernetes gerenciados.

az aks list [--resource-group]

Parâmetros Opcionais

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks operation-abort

Anular a última operação em execução no cluster gerenciado.

az aks operation-abort --name
                       --resource-group
                       [--no-wait]

Exemplos

Anular operação no cluster gerenciado

az aks operation-abort -g myResourceGroup -n myAKSCluster

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks operation-abort (aks-preview extensão)

Anular a última operação em execução no cluster gerenciado.

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

Exemplos

Anular operação no cluster gerenciado

az aks operation-abort -g myResourceGroup -n myAKSCluster

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks remove-dev-spaces

Preterido

Este comando foi preterido e será removido em uma versão futura.

Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado.

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

Exemplos

Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Remova os Espaços de Desenvolvimento do Azure de um cluster Kubernetes gerenciado sem avisar.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks rotate-certs

Gire certificados e chaves em um cluster Kubernetes gerenciado.

O Kubernetes não estará disponível durante a rotação do certificado do cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks rotate-certs (aks-preview extensão)

Gire certificados e chaves em um cluster Kubernetes gerenciado.

O Kubernetes não estará disponível durante a rotação do certificado do cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks scale

Dimensione o pool de nós em um cluster Kubernetes gerenciado.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

Exemplos

Dimensione o pool de nós em um cluster Kubernetes gerenciado. (gerado automaticamente)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--node-count -c

Número de nós no pool de nós do Kubernetes.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks scale (aks-preview extensão)

Dimensione o pool de nós em um cluster Kubernetes gerenciado.

az aks scale --name
             --node-count
             --resource-group
             [--aks-custom-headers]
             [--no-wait]
             [--nodepool-name]

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--node-count -c

Número de nós no pool de nós do Kubernetes.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--nodepool-name

Nome do pool de nós, até 12 caracteres alfanuméricos.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks show

Mostrar os detalhes de um cluster Kubernetes gerenciado.

az aks show --name
            --resource-group

Exemplos

Mostrar os detalhes de um cluster Kubernetes gerenciado

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks show (aks-preview extensão)

Mostrar os detalhes de um cluster Kubernetes gerenciado.

az aks show --name
            --resource-group
            [--aks-custom-headers]

Exemplos

Mostrar os detalhes de um cluster Kubernetes gerenciado

az aks show -g MyResourceGroup -n MyManagedCluster

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks start

Inicia um Cluster Gerenciado interrompido anteriormente.

Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como iniciar um cluster.

az aks start --name
             --resource-group
             [--no-wait]

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks start (aks-preview extensão)

Inicia um Cluster Gerenciado interrompido anteriormente.

Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como iniciar um cluster.

az aks start --name
             --resource-group
             [--no-wait]

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks stop

Pare um cluster gerenciado.

Isso só pode ser executado em clusters com backup do conjunto de Escala de Máquina Virtual do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto é interrompido. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como parar um cluster.

az aks stop --name
            --resource-group
            [--no-wait]

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks stop (aks-preview extensão)

Pare um cluster gerenciado.

Isso só pode ser executado em clusters com backup do conjunto de Escala de Máquina Virtual do Azure. A interrupção de um cluster interrompe totalmente o plano de controle e os nós do agente, mantendo todo o estado do objeto e do cluster. Um cluster não acumula encargos enquanto é interrompido. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ para obter mais detalhes sobre como parar um cluster.

az aks stop --name
            --resource-group
            [--no-wait]

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks update

Atualize um cluster Kubernetes gerenciado. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem êxito.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-windows-gmsa]
              [--disable-workload-identity]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy {azure, calico, cilium, none}]
              [--no-wait]
              [--node-os-upgrade-channel]
              [--nodepool-labels]
              [--nodepool-taints]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Exemplos

Reconcilie o cluster de volta ao seu estado atual.

az aks update -g MyResourceGroup -n MyManagedCluster

Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Atualize um cluster kubernetes com um balanceador de carga SKU padrão, com dois IPs gerenciados AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Atualize um cluster kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados AKS de saída um tempo limite de fluxo ocioso de 4 minutos

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Anexar cluster AKS ao ACR pelo nome "acrName"

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Atualize um cluster kubernetes com intervalos de ip do apiserver autorizados.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Desative o recurso de intervalos de ip do apiserver autorizado para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Restrinja o tráfego do apiserver em um cluster kubernetes aos nós do agentpool.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Atualize um cluster AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administrador.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migre um cluster AKS AAD integrado ou um cluster não AAD para um cluster AAD gerenciado pelo AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Habilite o Azure Hybrid User Benefits featture para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Desabilite os Benefícios do Usuário Híbrido do Azure para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Atualizar a senha do Windows de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Atualize o cluster para usar a identidade gerenciada atribuída ao sistema no plano de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no plano de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Atualizar um cluster AKS do AAD não gerenciado para usar o RBAC do Azure

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Atualizar um cluster AAD AKS gerenciado para usar o Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Desabilitar o RBAC do Azure em um cluster AAD AKS gerenciado

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Atualizar as tags de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Atualizar um cluster kubernetes com cabeçalhos personalizados

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Habilite o Windows gmsa para um cluster kubernetes sem definir o servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Desative o gmsa do Windows para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa

Habilite o autoscaler de carga de trabalho KEDA para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

Desative o autoscaler de carga de trabalho KEDA para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

Habilite o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa

Desative o VPA (Vertical Pod Autoscaler) para um cluster kubernetes existente.

az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Azure Ative Directory.

--aks-custom-headers

Pares chave-valor separados por vírgulas para especificar cabeçalhos personalizados.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como "" para permitir todo o tráfego em um cluster anteriormente restrito. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.

--assign-identity

Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos de cluster.

--assign-kubelet-identity

Atualize a identidade kubelet do cluster para uma identidade atribuída ao usuário existente. Observe que esta operação recriará todos os nós do agente no cluster.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática.

Valores aceites: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Defina a lista de nodepool separados por vírgulas para instalar o armazenamento de contêiner azure.

--azure-keyvault-kms-key-id

Identificador da chave do Cofre da Chave do Azure.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Cofre da Chave do Azure.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão será digitar "Público". Requer --azure-keyvault-kms-key-id para ser usado.

Valores aceites: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID do recurso do Cofre da Chave do Azure.

--azure-monitor-workspace-resource-id

ID do recurso do espaço de trabalho do Azure Monitor.

--ca-profile --cluster-autoscaler-profile

Lista separada por vírgulas de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.

--defender-config

Caminho para o arquivo JSON contendo configurações de perfil do Microsoft Defender.

--detach-acr

Desative a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.

--disable-ahub

Desabilite o recurso Azure Hybrid User Benefits (AHUB) para cluster.

Default value: False
--disable-azure-container-storage

Desative o armazenamento de contêiner azure ou qualquer um dos tipos de pool de armazenamento.

Valores aceites: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Desative o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Default value: False
--disable-azure-monitor-metrics

Desabilite o Perfil de Métricas do Azure Monitor. Isso excluirá todos os DCRAs associados ao cluster, todos os DCRs vinculados com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo addon para este cluster AKS.

Default value: False
--disable-azure-rbac

Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Default value: False
--disable-blob-driver

Desative o AzureBlob CSI Driver.

--disable-cluster-autoscaler -d

Desative o autoscaler do cluster.

Default value: False
--disable-cost-analysis

Desative a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure.

Default value: False
--disable-defender

Desative o perfil do defensor.

Default value: False
--disable-disk-driver

Desative o driver CSI do AzureDisk.

Default value: False
--disable-file-driver

Desative o driver CSI do AzureFile.

Default value: False
--disable-force-upgrade

Desative a substituição das configurações de atualização do cluster forceUpgrade.

Default value: False
--disable-image-cleaner

Desative o serviço ImageCleaner.

Default value: False
--disable-keda

Desative o dimensionador automático da carga de trabalho KEDA.

Default value: False
--disable-local-accounts

Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.

Default value: False
--disable-public-fqdn

Desative o recurso fqdn público para cluster privado.

Default value: False
--disable-secret-rotation

Desative a rotação secreta. Use com azure-keyvault-secrets-provider addon.

Default value: False
--disable-snapshot-controller

Desative o CSI Snapshot Controller.

Default value: False
--disable-vpa

Desative o autoscaler de pod vertical para cluster.

Default value: False
--disable-windows-gmsa

Desative o Windows gmsa no cluster.

Default value: False
--disable-workload-identity

Desative o addon de identidade da carga de trabalho.

Default value: False
--enable-aad

Habilite o recurso AAD gerenciado para cluster.

Default value: False
--enable-ahub

Habilite o recurso Azure Hybrid User Benefits (AHUB) para cluster.

Default value: False
--enable-azure-container-storage

Habilite o armazenamento de contêiner azure e defina o tipo de pool de armazenamento.

Valores aceites: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Default value: False
--enable-azure-monitor-metrics

Habilite um cluster kubernetes com o serviço gerenciado do Azure Monitor para integração com o Prometheus.

Default value: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Default value: False
--enable-blob-driver

Habilite o driver CSI AzureBlob.

--enable-cluster-autoscaler -e

Habilite o autoscaler de cluster.

Default value: False
--enable-cost-analysis

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

Default value: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

Default value: False
--enable-disk-driver

Habilite o driver CSI do AzureDisk.

Default value: False
--enable-file-driver

Habilite o driver CSI do AzureFile.

Default value: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização do cluster forceUpgrade.

Default value: False
--enable-image-cleaner

Habilite o serviço ImageCleaner.

Default value: False
--enable-keda

Habilite o dimensionador automático de carga de trabalho KEDA.

Default value: False
--enable-local-accounts

Se definido como true, habilitará a obtenção de credenciais estáticas para este cluster.

Default value: False
--enable-managed-identity

Atualize o cluster atual para usar a identidade gerenciada para gerenciar o grupo de recursos do cluster.

Default value: False
--enable-oidc-issuer

Habilite o emissor OIDC.

Default value: False
--enable-public-fqdn

Habilite o recurso fqdn público para cluster privado.

Default value: False
--enable-secret-rotation

Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.

Default value: False
--enable-snapshot-controller

Habilite o Snapshot Controller.

Default value: False
--enable-vpa

Habilite o autoscaler de pod vertical para cluster.

Default value: False
--enable-windows-gmsa

Habilite o Windows gmsa no cluster.

Default value: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento Azure Monitor Metrics.

Default value: False
--enable-workload-identity

Habilite o addon de identidade da carga de trabalho.

Default value: False
--ephemeral-disk-nvme-perf-tier

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.

Valores aceites: Basic, Premium, Standard
--ephemeral-disk-volume-type

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.

Valores aceites: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

Especifique o servidor DNS para o Windows gmsa no cluster.

Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz para o Windows gmsa no cluster.

Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--grafana-resource-id

ID do recurso do Espaço de Trabalho Grafana Gerenciado do Azure.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--image-cleaner-interval-hours

Intervalo de varredura do ImageCleaner.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

Valores aceites: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Defina o tipo de pool de back-end LoadBalancer do pool de back-end de entrada gerenciado. O nodeIP significa que as VMs serão anexadas ao LoadBalancer adicionando seu endereço IP privado ao pool de back-end. O nodeIPConfiguration significa que as VMs serão anexadas ao LoadBalancer fazendo referência ao ID do pool de back-end na NIC da VM.

Valores aceites: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Tempo limite de inatividade do balanceador de carga em minutos.

Tempo limite de inatividade desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

O balanceador de carga gerenciava a contagem de IP de saída.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão. Se o novo valor for maior do que o valor original, novos IPs de saída adicionais serão criados. Se o valor for menor que o valor original, os IPs de saída existentes serão excluídos e as conexões de saída poderão falhar devido à atualização da configuração.

--load-balancer-managed-outbound-ipv6-count

O balanceador de carga gerenciava a contagem de IP IPv6 de saída.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recursos de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs.

--max-count

Contagem máxima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--min-count

Contagem mínima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite de inatividade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Dataplane de rede usado no cluster Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.

Valores aceites: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" junto com --network-plugin-mode=overlay para atualizar um cluster para usar a sobreposição CNI do Azure. Para obter mais informações, veja https://aka.ms/aks/azure-cni-overlay.

Valores aceites: azure, kubenet, none
--network-plugin-mode

Atualize o modo de um plug-in de rede para migrar para uma configuração de rede pod diferente.

--network-policy

Atualize o Mecanismo de Diretiva de Rede.

O Azure fornece três Mecanismos de Política de Rede para aplicar políticas de rede. Os seguintes valores podem ser especificados:

  • "azure" para o Azure Network Policy Manager,
  • "cilium" para Azure CNI Powered by Cilium,
  • "calico" para rede de código aberto e solução de segurança de rede fundada por Tigera,
  • "nenhum" para desinstalar o Mecanismo de Política de Rede (Azure Network Policy Manager ou Calico). O padrão é "nenhum" (diretiva de rede desabilitada).
Valores aceites: azure, calico, cilium, none
--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--node-os-upgrade-channel

Maneira como o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels para sintaxe de rótulos.

--nodepool-taints

As manchas de nó para todo o pool de nós.

--outbound-type

Como o tráfego de saída será configurado para um cluster.

Esta opção irá alterar a forma como as ligações de saída são geridas no cluster AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizada, loadbalancer, userAssignedNATGateway e userDefinedRouting são suportados. Para aks managed vnet, loadbalancer, managedNATGateway e userDefinedRouting são suportados.

Valores aceites: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Atualize o pod CIDR para um cluster. Usado ao atualizar um cluster do Azure CNI para o Azure CNI Overlay.

--private-dns-zone

O modo de zona dns privada para cluster privado.

Permita apenas a alteração da zona dns privada do modo byo/system para none para cluster privado. Outros são negados.

--rotation-poll-interval

Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.

--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner azure.

--storage-pool-option

Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner azure.

Valores aceites: NVMe, Temp, all
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina o sku do pool de armazenamento do tipo disco azure para o armazenamento de contêiner azure.

Valores aceites: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' altera um cluster gerenciado padrão para um livre.

Valores aceites: free, premium, standard
--update-cluster-autoscaler -u

Atualize a contagem mínima ou a contagem máxima para o autoscaler de cluster.

Default value: False
--upgrade-override-until

Até quando as substituições upgradeSettings do cluster forem efetivas. Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão ele será definido para 3 dias a partir de agora.

--windows-admin-password

Senha de conta de usuário para usar em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo têm de ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks update (aks-preview extensão)

Atualize as propriedades de um cluster Kubernetes gerenciado.

Atualize as propriedades de um cluster Kubernetes gerenciado. Pode ser usado, por exemplo, para ativar/desativar o autoscaler de cluster. Quando chamado sem argumentos opcionais, ele tenta mover o cluster para seu estado de destino sem alterar a configuração atual do cluster. Isso pode ser usado para sair de um estado sem êxito.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--defender-config]
              [--detach-acr]
              [--disable-acns]
              [--disable-addon-autoscaling]
              [--disable-advanced-network-observability]
              [--disable-ahub]
              [--disable-ai-toolchain-operator]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-app-monitoring]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-fqdn-policy]
              [--disable-image-cleaner]
              [--disable-image-integrity]
              [--disable-imds-restriction]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-node-restriction]
              [--disable-pod-identity]
              [--disable-pod-security-policy]
              [--disable-private-cluster]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-static-egress-gateway]
              [--disable-vpa]
              [--disable-workload-identity]
              [--disk-driver-version {v1, v2}]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-advanced-network-observability]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-fqdn-policy]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-node-restriction]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-private-cluster]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-static-egress-gateway]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-provisioning-mode {Auto, Manual}]
              [--nodepool-labels]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--outbound-type {loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--sku {automatic, base}]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Exemplos

Reconcilie o cluster de volta ao seu estado atual.

az aks update -g MyResourceGroup -n MyManagedCluster

Habilitar o escalonador automático de cluster dentro do intervalo de contagem de nós [1,5]

az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster

Desabilitar o autodimensionador de cluster para um cluster existente

az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster

Atualize a contagem mínima ou a contagem máxima para o autoscaler de cluster.

az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster

Desative a política de segurança do pod.

az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster

Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar dois IPs criados pelo AKS para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar os IPs públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Atualize um cluster kubernetes com o balanceador de carga SKU padrão para usar os prefixos IP públicos fornecidos para o uso da conexão de saída do balanceador de carga.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Atualizar um cluster kubernetes com novo tipo de saída

az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway

Atualize um cluster kubernetes com dois IPs gerenciados pelo AKS de saída, um tempo limite de fluxo ocioso de 5 minutos e 8000 portas alocadas por máquina

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Atualize um cluster kubernetes do tipo de saída managedNATGateway com dois IPs gerenciados AKS de saída um tempo limite de fluxo ocioso de 4 minutos

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Atualize um cluster kubernetes com intervalos de ip do apiserver autorizados.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Desative o recurso de intervalos de ip do apiserver autorizado para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Restrinja o tráfego do apiserver em um cluster kubernetes aos nós do agentpool.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Atualize um cluster AAD gerenciado pelo AKS com ID de locatário ou IDs de objeto de grupo de administrador.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migre um cluster AKS AAD integrado ou um cluster não AAAAD para um cluster AAD gerenciado pelo AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Habilite o Azure Hybrid User Benefits featture para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Desabilite os Benefícios do Usuário Híbrido do Azure para um cluster kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Atualize o cluster para usar a identidade gerenciada atribuída ao sistema no plano de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Atualize o cluster para usar a identidade gerenciada atribuída pelo usuário no plano de controle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Habilite o addon de identidade do pod.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity

Desative o addon de identidade do pod.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity

Atualizar as tags de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Atualizar a senha do Windows de um cluster kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Atualizar um cluster AAD AKS gerenciado para usar o Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Desabilitar o RBAC do Azure em um cluster AAD AKS gerenciado

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Habilite o Windows gmsa para um cluster kubernetes com a configuração do servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Habilite o Windows gmsa para um cluster kubernetes sem definir o servidor DNS na vnet usada pelo cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Atualize um cluster gerenciado existente para um instantâneo de cluster gerenciado.

az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Atualize um cluster kubernetes com proteções definidas como "Aviso". Assume que o complemento azure policy já está habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning

Atualize um cluster kubernetes com proteções definidas como "Aviso" e alguns namespaces excluídos. Assume que o complemento azure policy já está habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2

Atualize um cluster kubernetes para limpar todos os namespaces excluídos das salvaguardas. Assume que o complemento azure policy já está habilitado

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aad-admin-group-object-ids

Lista separada por vírgulas de IDs de objeto de grupo aad que serão definidas como administrador de cluster.

--aad-tenant-id

A ID de um locatário do Azure Ative Directory.

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--api-server-authorized-ip-ranges

Lista separada por vírgulas de intervalos de IP do apiserver autorizados. Defina como "" para permitir todo o tráfego em um cluster anteriormente restrito. Defina como 0.0.0.0/32 para restringir o tráfego do apiserver aos pools de nós.

--apiserver-subnet-id
Pré-visualizar

A ID de uma sub-rede em uma VNet existente na qual atribuir pods apiserver do plano de controle (requer --enable-apiserver-vnet-integration).

--assign-identity

Especifique uma identidade atribuída ao usuário existente para gerenciar o grupo de recursos de cluster.

--assign-kubelet-identity

Atualize a identidade kubelet do cluster para uma identidade atribuída ao usuário existente. Observe que essa operação recriará todos os nós do agente no cluster.

--attach-acr

Conceda a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.

--auto-upgrade-channel

Especifique o canal de atualização para atualização automática. Pode ser rápido, estável, patch, node-image ou nenhum, nenhum significa desativar o autoupgrade.

Valores aceites: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Defina a lista de nodepool separados por vírgulas para instalar o armazenamento de contêiner azure.

--azure-keyvault-kms-key-id

Identificador da chave do Cofre da Chave do Azure.

--azure-keyvault-kms-key-vault-network-access

Acesso à rede do Cofre da Chave do Azure.

Os valores permitidos são "Público", "Privado". Se não estiver definido, o padrão será digitar "Público". Requer --azure-keyvault-kms-key-id para ser usado.

Valores aceites: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID do recurso do Cofre da Chave do Azure.

--azure-monitor-workspace-resource-id

ID do recurso do espaço de trabalho do Azure Monitor.

--bootstrap-artifact-source
Pré-visualizar

Configure a origem do artefato ao inicializar o cluster.

Os artefatos incluem a imagem do addon. Use "Direto" para baixar artefatos do MCR, "Cache" para artefatos downalod do Registro de Contêiner do Azure.

Valores aceites: Cache, Direct
--bootstrap-container-registry-resource-id
Pré-visualizar

Configure a ID do recurso do Registro do contêiner. Deve usar "Cache" como fonte de artefato de bootstrap.

--ca-certs --custom-ca-trust-certificates
Pré-visualizar

Caminho para um arquivo contendo até 10 certificados separados por linha em branco. Válido apenas para nós linux.

Esses certificados são usados pelos recursos personalizados do CA Trust e serão adicionados aos repositórios confiáveis de nós. Requer que a Confiança da CA personalizada esteja habilitada no nó.

--ca-profile --cluster-autoscaler-profile

Lista separada por espaço de pares key=value para configurar o autoscaler de cluster. Passe uma cadeia de caracteres vazia para limpar o perfil.

--cluster-service-load-balancer-health-probe-mode
Pré-visualizar

Defina o modo de investigação de integridade do serviço de cluster.

Defina o modo de investigação de integridade do serviço de cluster. O padrão é "Servicenodeport".

Valores aceites: Servicenodeport, Shared
--cluster-snapshot-id
Pré-visualizar

O ID do instantâneo do cluster de origem é usado para atualizar o cluster existente.

--defender-config

Caminho para o arquivo JSON contendo configurações de perfil do Microsoft Defender.

--detach-acr

Desative a atribuição de função 'acrpull' ao ACR especificado pelo nome ou ID do recurso.

--disable-acns
Pré-visualizar

Desative funcionalidades avançadas de rede em um cluster.

--disable-addon-autoscaling
Pré-visualizar

Desative o dimensionamento automático de addon para cluster.

Default value: False
--disable-advanced-network-observability
Pré-visualizar

Desative as funcionalidades avançadas de observabilidade de rede em um cluster.

--disable-ahub

Desabilite o recurso Azure Hybrid User Benefits (AHUB) para cluster.

Default value: False
--disable-ai-toolchain-operator
Pré-visualizar

Desative o operador da cadeia de ferramentas de IA.

Default value: False
--disable-azure-container-storage

Desative o armazenamento de contêiner azure ou qualquer um dos tipos de pool de armazenamento.

Valores aceites: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Desative o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Default value: False
--disable-azure-monitor-app-monitoring
Pré-visualizar

Desative o Monitoramento de Aplicativo do Azure Monitor.

Default value: False
--disable-azure-monitor-metrics

Desabilite o Perfil de Métricas do Azure Monitor. Isso excluirá todos os DCRAs associados ao cluster, todos os DCRs vinculados com o fluxo de dados = prometheus-stream e os grupos de regras de gravação criados pelo addon para este cluster AKS.

Default value: False
--disable-azure-rbac

Desabilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Default value: False
--disable-blob-driver

Desative o AzureBlob CSI Driver.

--disable-cluster-autoscaler -d

Desative o autoscaler do cluster.

Default value: False
--disable-cost-analysis

Desative a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure.

Default value: False
--disable-defender

Desative o perfil do defensor.

Default value: False
--disable-disk-driver

Desative o driver CSI do AzureDisk.

Default value: False
--disable-file-driver

Desative o driver CSI do AzureFile.

Default value: False
--disable-force-upgrade

Desative a substituição das configurações de atualização do cluster forceUpgrade.

Default value: False
--disable-fqdn-policy
Pré-visualizar

Desative as funcionalidades avançadas de FQDN de segurança de rede em um cluster.

--disable-image-cleaner

Desative o serviço ImageCleaner.

Default value: False
--disable-image-integrity
Pré-visualizar

Desative o serviço ImageIntegrity.

Default value: False
--disable-imds-restriction
Pré-visualizar

Desative a restrição de IMDS no cluster. Todos os Pods do cluster poderão acessar o IMDS.

Default value: False
--disable-keda
Pré-visualizar

Desative o dimensionador automático da carga de trabalho KEDA.

Default value: False
--disable-local-accounts

(Pré-visualização) Se definido como true, a obtenção de credenciais estáticas será desabilitada para esse cluster.

Default value: False
--disable-node-restriction
Pré-visualizar

Desative a opção de restrição de nó no cluster.

Default value: False
--disable-pod-identity

(PRÉ-VISUALIZAÇÃO) Desative o complemento Pod Identity para cluster.

Default value: False
--disable-pod-security-policy
Pré-visualizar

Desative a política de segurança do pod.

PodSecurityPolicy foi preterido. Consulte https://aka.ms/aks/psp para obter detalhes.

Default value: False
--disable-private-cluster
Pré-visualizar

Desative o cluster privado para o cluster de integração vnet do apiserver.

Default value: False
--disable-public-fqdn

Desative o recurso fqdn público para cluster privado.

Default value: False
--disable-secret-rotation

Desative a rotação secreta. Use com azure-keyvault-secrets-provider addon.

Default value: False
--disable-snapshot-controller

Desative o CSI Snapshot Controller.

Default value: False
--disable-static-egress-gateway
Pré-visualizar

Desative o complemento Static Egress Gateway para o cluster.

Default value: False
--disable-vpa
Pré-visualizar

Desative o autoscaler de pod vertical para cluster.

Default value: False
--disable-workload-identity

(PRÉ-VISUALIZAÇÃO) Desative o complemento Identidade da Carga de Trabalho para cluster.

Default value: False
--disk-driver-version

Especifique a versão do driver CSI do AzureDisk.

Valores aceites: v1, v2
--enable-aad

Habilite o recurso AAD gerenciado para cluster.

Default value: False
--enable-acns
Pré-visualizar

Habilite funcionalidades avançadas de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-addon-autoscaling
Pré-visualizar

Habilite o dimensionamento automático de addon para cluster.

Default value: False
--enable-advanced-network-observability
Pré-visualizar

Habilite funcionalidades avançadas de observabilidade de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-ahub

Habilite o recurso Azure Hybrid User Benefits (AHUB) para cluster.

Default value: False
--enable-ai-toolchain-operator
Pré-visualizar

Habilite o operador da cadeia de ferramentas de IA para o cluster.

Default value: False
--enable-apiserver-vnet-integration
Pré-visualizar

Habilite a integração da vnet do usuário com pods apiserver do plano de controle.

Default value: False
--enable-azure-container-storage

Habilite o armazenamento de contêiner azure e defina o tipo de pool de armazenamento.

Valores aceites: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Habilite o Serviço de Gerenciamento de Chaves do Azure KeyVault.

Default value: False
--enable-azure-monitor-app-monitoring
Pré-visualizar

Habilite o Monitoramento de Aplicativo do Azure Monitor.

Default value: False
--enable-azure-monitor-metrics

Habilite o Perfil de Métricas do Azure Monitor.

Default value: False
--enable-azure-rbac

Habilite o RBAC do Azure para controlar as verificações de autorização no cluster.

Default value: False
--enable-blob-driver

Habilite o driver CSI AzureBlob.

--enable-cluster-autoscaler -e

Habilite o autoscaler de cluster.

Default value: False
--enable-cost-analysis

Habilite a exportação de detalhes de Namespace e Implantação do Kubernetes para as exibições de Análise de Custo no portal do Azure. Para obter mais informações, consulte aka.ms/aks/docs/cost-analysis.

Default value: False
--enable-defender

Habilite o perfil de segurança do Microsoft Defender.

Default value: False
--enable-disk-driver

Habilite o driver CSI do AzureDisk.

Default value: False
--enable-file-driver

Habilite o driver CSI do AzureFile.

Default value: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização do cluster forceUpgrade.

Default value: False
--enable-fqdn-policy
Pré-visualizar

Habilite funcionalidades avançadas de FQDN de segurança de rede em um cluster. Observe que habilitar isso incorrerá em custos adicionais.

--enable-image-cleaner

Habilite o serviço ImageCleaner.

Default value: False
--enable-image-integrity

Habilite o serviço ImageIntegrity.

Default value: False
--enable-imds-restriction
Pré-visualizar

Habilite a restrição IMDS no cluster. Pods de rede que não sejam hosts não poderão acessar o IMDS.

Default value: False
--enable-keda
Pré-visualizar

Habilite o dimensionador automático de carga de trabalho KEDA.

Default value: False
--enable-local-accounts

(Pré-visualização) Se definido como true, habilitará a obtenção de credenciais estáticas para este cluster.

Default value: False
--enable-managed-identity

Atualize o cluster atual para a identidade gerenciada para gerenciar o grupo de recursos do cluster.

Default value: False
--enable-node-restriction
Pré-visualizar

Habilite a opção de restrição de nó no cluster.

Default value: False
--enable-oidc-issuer

Habilite o emissor OIDC.

Default value: False
--enable-pod-identity

(PRÉ-VISUALIZAÇÃO) Habilite o complemento Pod Identity para cluster.

Default value: False
--enable-pod-identity-with-kubenet

(PRÉ-VISUALIZAÇÃO) Habilite o addon de identidade pod para cluster usando o plug-in de rede Kubnet.

Default value: False
--enable-private-cluster
Pré-visualizar

Habilite o cluster privado para o cluster de integração do apiserver vnet.

Default value: False
--enable-public-fqdn

Habilite o recurso fqdn público para cluster privado.

Default value: False
--enable-secret-rotation

Habilite a rotação secreta. Use com azure-keyvault-secrets-provider addon.

Default value: False
--enable-snapshot-controller

Habilite o Snapshot Controller.

Default value: False
--enable-static-egress-gateway
Pré-visualizar

Habilite o complemento Static Egress Gateway para o cluster.

Default value: False
--enable-vpa
Pré-visualizar

Habilite o autoscaler de pod vertical para cluster.

Default value: False
--enable-windows-gmsa

Habilite o Windows gmsa no cluster.

Default value: False
--enable-windows-recording-rules

Habilite as Regras de Gravação do Windows ao habilitar o complemento Azure Monitor Metrics.

Default value: False
--enable-workload-identity

(PRÉ-VISUALIZAÇÃO) Habilite o complemento Identidade da Carga de Trabalho para cluster.

Default value: False
--ephemeral-disk-nvme-perf-tier

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.

Valores aceites: Basic, Premium, Standard
--ephemeral-disk-volume-type

Defina o tipo de volume de disco efêmero para o armazenamento de contêiner do azure.

Valores aceites: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

Especifique o servidor DNS para o Windows gmsa no cluster.

Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--gmsa-root-domain-name

Especifique o nome de domínio raiz para o Windows gmsa no cluster.

Não é necessário definir isso se tiver definido o servidor DNS na VNET usada pelo cluster. Você deve definir ou não --gmsa-dns-server e --gmsa-root-domain-name ao mesmo tempo ao definir --enable-windows-gmsa.

--grafana-resource-id

ID do recurso do Espaço de Trabalho Grafana Gerenciado do Azure.

--http-proxy-config

Configuração de proxy HTTP para este cluster.

--if-match

O valor fornecido será comparado com o ETag do cluster gerenciado, se corresponder à operação continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.

--if-none-match

Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.

--image-cleaner-interval-hours

Intervalo de varredura do ImageCleaner.

--ip-families

Uma lista separada por vírgulas de versões IP a serem usadas para redes de cluster.

Cada versão IP deve estar no formato IPvN. Por exemplo, IPv4.

--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

Valores aceites: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').

--ksm-metric-labels-allow-list

Lista separada por vírgulas de chaves de rótulo adicionais do Kubernetes que serão usadas na métrica de rótulos do recurso. Por padrão, a métrica contém apenas rótulos de nome e namespace. Para incluir rótulos adicionais, forneça uma lista de nomes de recursos em sua forma plural e chaves de rótulo do Kubernetes que você gostaria de permitir para eles (por exemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Em vez disso, pode ser fornecido um único '' por recurso para permitir quaisquer rótulos, mas isso tem graves implicações no desempenho (por exemplo, '=pods=[]').

--kube-proxy-config

Configuração de proxy Kube para este cluster.

--load-balancer-backend-pool-type

Tipo de pool de back-end do balanceador de carga.

Tipo de pool de back-end do balanceador de carga, os valores suportados são nodeIP e nodeIPConfiguration.

--load-balancer-idle-timeout

Tempo limite de inatividade do balanceador de carga em minutos.

Tempo limite de inatividade desejado para fluxos de saída do balanceador de carga, o padrão é 30 minutos. Especifique um valor no intervalo de [4, 100].

--load-balancer-managed-outbound-ip-count

O balanceador de carga gerenciava a contagem de IP de saída.

Número desejado de IPs de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-managed-outbound-ipv6-count

O balanceador de carga gerenciava a contagem de IP IPv6 de saída.

Número desejado de IPs IPv6 de saída gerenciados para conexão de saída do balanceador de carga. Válido apenas para dual-stack (--ip-families IPv4,IPv6).

--load-balancer-outbound-ip-prefixes

IDs de recurso de prefixo IP de saída do balanceador de carga.

IDs de recursos de prefixo IP público separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ips

IDs de recursos IP de saída do balanceador de carga.

IDs de recursos IP públicos separados por vírgulas para conexão de saída do balanceador de carga. Válido apenas para cluster de balanceador de carga SKU padrão.

--load-balancer-outbound-ports

Portas alocadas de saída do balanceador de carga.

Número estático desejado de portas de saída por VM no pool de back-end do balanceador de carga. Por padrão, defina como 0, que usa a alocação padrão com base no número de VMs. Especifique um valor no intervalo de [0, 64000] que seja um múltiplo de 8.

--max-count

Contagem máxima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--min-count

Contagem mínima de nós usada para autoscaler, quando "--enable-cluster-autoscaler" especificado. Especifique o valor no intervalo de [1, 1000].

--nat-gateway-idle-timeout

Tempo limite ocioso do gateway NAT em minutos.

Tempo limite de inatividade desejado para fluxos de saída do gateway NAT, o padrão é 4 minutos. Especifique um valor no intervalo de [4, 120]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--nat-gateway-managed-outbound-ip-count

Contagem de IP de saída gerenciada pelo gateway NAT.

Número desejado de IPs de saída gerenciados para conexão de saída do gateway NAT. Especifique um valor no intervalo de [1, 16]. Válido apenas para cluster de balanceador de carga SKU padrão com tipo de saída managedNATGateway.

--network-dataplane

O plano de dados de rede a ser usado.

Dataplane de rede usado no cluster Kubernetes. Especifique "azure" para usar o dataplane do Azure (padrão) ou "cilium" para habilitar o dataplane do Cilium.

Valores aceites: azure, cilium
--network-plugin

O plugin de rede Kubernetes para usar.

Especifique "azure" para IPs pod roteáveis da VNET, "kubenet" para IPs pod não roteáveis com uma rede de sobreposição ou "none" para nenhuma rede configurada.

Valores aceites: azure, kubenet, none
--network-plugin-mode

O modo de plug-in de rede a ser usado.

Usado para controlar o modo em que o plug-in de rede deve operar. Por exemplo, "sobreposição" usada com --network-plugin=azure usará uma rede de sobreposição (IPs não VNET) para pods no cluster.

--network-policy

Atualize o modo de uma diretiva de rede.

Especifique "azure" para o gerenciador de políticas de rede do Azure, "cilium" para Azure CNI Overlay powered by Cilium. O padrão é "" (diretiva de rede desabilitada).

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--node-init-taints --nodepool-initialization-taints
Pré-visualizar

A inicialização do nó mantém todas as manchas de nós no cluster.

--node-os-upgrade-channel

Maneira como o sistema operacional em seus nós é atualizado. Pode ser NodeImage, None, SecurityPatch ou Unmanaged.

Valores aceites: NodeImage, None, SecurityPatch, Unmanaged
--node-provisioning-mode
Pré-visualizar

Defina o modo de provisionamento de nó do cluster. Os valores válidos são "Auto" e "Manual". Para obter mais informações sobre o modo "Automático", consulte aka.ms/aks/nap.

Valores aceites: Auto, Manual
--nodepool-labels

Os rótulos de nó para todo o pool de nós. Consulte https://aka.ms/node-labels para sintaxe de rótulos.

--nodepool-taints

As manchas de nó para todo o pool de nós.

--nrg-lockdown-restriction-level

Nível de restrição no recurso de nó gerenciado.

O nível de restrição de permissões permitido no grupo de recursos do nó gerenciado do cluster, os valores suportados são Unrestricted, e ReadOnly (recomendado ReadOnly).

Valores aceites: ReadOnly, Unrestricted
--outbound-type

Como o tráfego de saída será configurado para um cluster.

Esta opção irá alterar a forma como as ligações de saída são geridas no cluster AKS. As opções disponíveis são loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para vnet personalizada, loadbalancer, userAssignedNATGateway e userDefinedRouting são suportados. Para aks managed vnet, loadbalancer, managedNATGateway e userDefinedRouting são suportados.

Valores aceites: loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Um intervalo de IP de notação CIDR a partir do qual atribuir IPs pod quando kubenet é usado.

Esse intervalo não deve se sobrepor a nenhum intervalo IP de sub-rede. Por exemplo, 172.244.0.0/16.

--private-dns-zone
Pré-visualizar

O modo de zona dns privada para cluster privado.

--rotation-poll-interval

Defina o intervalo da sondagem de rotação. Use com azure-keyvault-secrets-provider addon.

--safeguards-excluded-ns
Pré-visualizar

Lista separada por vírgulas de namespaces do Kubernetes a serem excluídos das salvaguardas de implantação. Use "" para limpar uma lista anteriormente não vazia.

--safeguards-level
Pré-visualizar

O nível de salvaguardas de implantação. Os valores aceitos são [Off, Warning, Enforcement]. Requer que o complemento azure policy esteja habilitado.

Valores aceites: Enforcement, Off, Warning
--safeguards-version
Pré-visualizar

A versão das salvaguardas de implantação a ser usada. Padrão "v1.0.0" Use a API ListSafeguardsVersions para descobrir as versões disponíveis.

--sku
Pré-visualizar

Especifique o nome da SKU para clusters gerenciados. '--sku base' permite um cluster gerenciado de base. '--sku automático' permite um cluster gerenciado automaticamente.

Valores aceites: automatic, base
--ssh-access
Pré-visualizar

Atualize a configuração SSH para todos os pools de nós neste cluster. Use "disabled" para desativar o acesso SSH, "localuser" para habilitar o acesso SSH usando a chave privada.

Valores aceites: disabled, localuser
--ssh-key-value

Caminho de chave pública ou conteúdo de chave para instalar em VMs de nó para acesso SSH. Por exemplo, 'ssh-rsa AAAAB... recorte... UcyupgH azureuser@linuxvm'.

--storage-pool-name

Defina o nome do pool de armazenamento para o armazenamento de contêiner azure.

--storage-pool-option

Defina a opção de pool de armazenamento em disco efêmero para o armazenamento de contêiner azure.

Valores aceites: NVMe, Temp, all
--storage-pool-size

Defina o tamanho do pool de armazenamento para o armazenamento de contêiner do Azure.

--storage-pool-sku

Defina o sku do pool de armazenamento do tipo disco azure para o armazenamento de contêiner azure.

Valores aceites: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

As tags do cluster gerenciado. A instância de cluster gerenciado e todos os recursos gerenciados pelo provedor de nuvem serão marcados.

--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' altera um cluster gerenciado padrão para um livre.

Valores aceites: free, premium, standard
--update-cluster-autoscaler -u

Atualize a contagem mínima ou a contagem máxima para o autoscaler de cluster.

Default value: False
--upgrade-override-until
Pré-visualizar

Até quando as substituições upgradeSettings do cluster forem efetivas. Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão ele será definido para 3 dias a partir de agora.

--windows-admin-password

Senha de conta de usuário para usar em VMs de nó do Windows.

Regras para windows-admin-password: - Comprimento mínimo: 14 caracteres - Comprimento máximo: 123 caracteres - Requisitos de complexidade: 3 das 4 condições abaixo têm de ser cumpridas * Tem caracteres inferiores * Tem caracteres superiores * Tem um dígito * Tem um caractere especial (Regex match [\W_]) - Valores não permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password1", "Password22", "iloveyou!" Referência: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks update-credentials

Atualize as credenciais para um cluster Kubernetes gerenciado, como a entidade de serviço.

az aks update-credentials --name
                          --resource-group
                          [--client-secret]
                          [--no-wait]
                          [--reset-service-principal]
                          [--service-principal]

Exemplos

Atualize um cluster Kubernetes existente com a nova entidade de serviço.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--client-secret

Segredo associado à entidade de serviço. Este argumento é necessário se --service-principal for especificado.

--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--reset-service-principal

Redefina a entidade de serviço para um cluster gerenciado.

Default value: False
--service-principal

Entidade de serviço usada para autenticação em APIs do Azure. Este argumento é necessário se --reset-service-principal for especificado.

Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks upgrade

Atualize um cluster Kubernetes gerenciado para uma versão mais recente.

O Kubernetes não estará disponível durante as atualizações de cluster.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--tier {free, premium, standard}]
               [--upgrade-override-until]
               [--yes]

Exemplos

Atualize um cluster Kubernetes gerenciado para uma versão mais recente. (gerado automaticamente)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--control-plane-only

Atualize apenas o plano de controle de cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.

Default value: False
--disable-force-upgrade

Desative a substituição das configurações de atualização do cluster forceUpgrade.

Default value: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização do cluster forceUpgrade.

Default value: False
--k8s-support-plan

Escolha entre "KubernetesOfficial" ou "AKSLongTermSupport", com "AKSLongTermSupport" você recebe 1 ano extra de patches CVE.

Valores aceites: AKSLongTermSupport, KubernetesOfficial
--kubernetes-version -k

Versão do Kubernetes para atualizar o cluster, como "1.16.9".

Valor de: `az aks get-upgrades`
--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--node-image-only

Atualize apenas a imagem do nó para pools de agentes.

Default value: False
--tier

Especifique a camada de SKU para clusters gerenciados. '--tier standard' permite um serviço de cluster gerenciado padrão com um SLA apoiado financeiramente. '--tier free' não tem um SLA apoiado financeiramente. '--tier premium' é necessário para '--k8s-support-plan AKSLongTermSupport'.

Valores aceites: free, premium, standard
--upgrade-override-until

Até quando as substituições upgradeSettings do cluster forem efetivas.

Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão ele será definido para 3 dias a partir de agora.

--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks upgrade (aks-preview extensão)

Atualize um cluster Kubernetes gerenciado para uma versão mais recente.

O Kubernetes não estará disponível durante as atualizações de cluster.

az aks upgrade --name
               --resource-group
               [--aks-custom-headers]
               [--cluster-snapshot-id]
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--if-match]
               [--if-none-match]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--upgrade-override-until]
               [--yes]

Exemplos

Atualize um cluster gerenciado existente para um instantâneo de cluster gerenciado.

az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--aks-custom-headers

Envie cabeçalhos personalizados. Quando especificado, o formato deve ser Key1=Value1,Key2=Value2.

--cluster-snapshot-id
Pré-visualizar

O ID do instantâneo do cluster de origem é usado para atualizar o cluster existente.

--control-plane-only

Atualize apenas o plano de controle de cluster. Se não for especificado, o plano de controle E todos os pools de nós serão atualizados.

Default value: False
--disable-force-upgrade

Desative a substituição das configurações de atualização do cluster forceUpgrade.

Default value: False
--enable-force-upgrade

Habilite a substituição das configurações de atualização do cluster forceUpgrade.

Default value: False
--if-match

O valor fornecido será comparado com o ETag do cluster gerenciado, se corresponder à operação continuará. Se não corresponder, a solicitação será rejeitada para evitar substituições acidentais. Isso não deve ser especificado ao criar um novo cluster.

--if-none-match

Defina como '*' para permitir que um novo cluster seja criado, mas para impedir a atualização de um cluster existente. Outros valores serão ignorados.

--kubernetes-version -k

Versão do Kubernetes para atualizar o cluster, como "1.11.12".

Valor de: `az aks get-upgrades`
--no-wait

Não espere que a operação de longa duração termine.

Default value: False
--node-image-only

Atualize apenas a imagem do nó para pools de agentes.

Default value: False
--upgrade-override-until

Até quando as substituições upgradeSettings do cluster forem efetivas.

Ele precisa estar em um formato de data-hora válido que esteja dentro dos próximos 30 dias. Por exemplo, 2023-04-01T13:00:00Z. Observe que se --force-upgrade estiver definido como true e --upgrade-override-until não estiver definido, por padrão ele será definido para 3 dias a partir de agora.

--yes -y

Não solicite confirmação.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks use-dev-spaces

Preterido

Este comando foi preterido e será removido em uma versão futura.

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemplos

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando interativamente um espaço de desenvolvimento.

az aks use-dev-spaces -g my-aks-group -n my-aks

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes do Azure Dev Spaces e selecionando um espaço de desenvolvimento novo ou existente 'my-space'.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado com um ponto de extremidade privado.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--endpoint -e

O tipo de ponto de extremidade a ser usado para um controlador de Espaços de Desenvolvimento do Azure. Consulte https://aka.ms/azds-networking para obter mais informações.

Valores aceites: None, Private, Public
Default value: Public
--space -s

Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.

--update

Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.

Default value: False
--yes -y

Não solicite confirmação. Requer --espaço.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks use-dev-spaces (dev-spaces extensão)

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemplos

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando interativamente um espaço de desenvolvimento.

az aks use-dev-spaces -g my-aks-group -n my-aks

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, atualizando para os componentes de cliente mais recentes do Azure Dev Spaces e selecionando um espaço de desenvolvimento novo ou existente 'my-space'.

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado, selecionando um espaço de desenvolvimento novo ou existente 'develop/my-space' sem solicitar confirmação.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Use os Espaços de Desenvolvimento do Azure com um cluster Kubernetes gerenciado com um ponto de extremidade privado.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--endpoint -e

O tipo de ponto de extremidade a ser usado para um controlador de Espaços de Desenvolvimento do Azure. Consulte https://aka.ms/azds-networking para obter mais informações.

Valores aceites: None, Private, Public
Default value: Public
--space -s

Nome do espaço de desenvolvimento novo ou existente a ser selecionado. O padrão é uma experiência de seleção interativa.

--update

Atualize para os componentes de cliente mais recentes do Azure Dev Spaces.

Default value: False
--yes -y

Não solicite confirmação. Requer --espaço.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks wait

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.

Se uma operação em um cluster foi interrompida ou iniciada com --no-wait, use este comando para aguardar a conclusão.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemplos

Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado (gerado automaticamente)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--created

Aguarde até ser criado com 'provisioningState' em 'Succeeded'.

Default value: False
--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Aguarde até ser excluído.

Default value: False
--exists

Aguarde até que o recurso exista.

Default value: False
--interval

Intervalo de sondagem em segundos.

Default value: 30
--timeout

Espera máxima em segundos.

Default value: 3600
--updated

Aguarde até ser atualizado com provisioningState em 'Succeeded'.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.

az aks wait (aks-preview extensão)

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado.

Se uma operação em um cluster foi interrompida ou iniciada com --no-wait, use este comando para aguardar a conclusão.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemplos

Aguarde até que um cluster seja atualizado, sondando a cada minuto por até trinta minutos.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Aguarde até que um cluster Kubernetes gerenciado atinja o estado desejado (gerado automaticamente)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Parâmetros Obrigatórios

--name -n

Nome do cluster gerenciado.

--resource-group -g

o nome do grupo de recursos. Você pode configurar o grupo padrão usando az configure --defaults group=<name>.

Parâmetros Opcionais

--created

Aguarde até ser criado com 'provisioningState' em 'Succeeded'.

Default value: False
--custom

Aguarde até que a condição satisfaça uma consulta JMESPath personalizada. Por exemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Aguarde até ser excluído.

Default value: False
--exists

Aguarde até que o recurso exista.

Default value: False
--interval

Intervalo de sondagem em segundos.

Default value: 30
--timeout

Espera máxima em segundos.

Default value: 3600
--updated

Aguarde até ser atualizado com provisioningState em 'Succeeded'.

Default value: False
Parâmetros de Globais
--debug

Aumente a verbosidade do log para mostrar todos os logs de depuração.

--help -h

Mostrar esta mensagem de ajuda e sair.

--only-show-errors

Mostrar apenas erros, suprimindo avisos.

--output -o

Formato de saída.

Valores aceites: json, jsonc, none, table, tsv, yaml, yamlc
Default value: json
--query

Cadeia de caracteres de consulta JMESPath. Consulte http://jmespath.org/ para obter mais informações e exemplos.

--subscription

o nome ou o ID da subscrição. Você pode configurar a assinatura padrão usando az account set -s NAME_OR_IDo .

--verbose

Aumente a verbosidade do registro. Use --debug para logs de depuração completos.