共用方式為


az aks

注意

此命令群組具有 Azure CLI 和至少一個擴充功能中定義的命令。 安裝每個擴充功能以受益於其擴充功能。 深入了解擴充功能。

管理 Azure Kubernetes Services。

命令

名稱 Description 類型 狀態
az aks addon

管理和檢視單一附加元件條件的命令。

副檔名 GA
az aks addon disable

停用叢集中已啟用的 Kubernetes 附加元件。

副檔名 GA
az aks addon enable

啟用 Kubernetes 附加元件。

副檔名 GA
az aks addon list

列出指定叢集中所有 Kubernetes 附加元件的狀態。

副檔名 GA
az aks addon list-available

列出可用的 Kubernetes 附加元件。

副檔名 GA
az aks addon show

顯示指定叢集中已啟用 Kubernetes 載入巨集的狀態和組態。

副檔名 GA
az aks addon update

更新已啟用 Kubernetes 附加元件。

副檔名 GA
az aks app

管理 AKS 應用程式的命令。

副檔名 預覽​​
az aks app up

透過 GitHub 動作部署至 AKS。

副檔名 預覽​​
az aks approuting

管理應用程式路由的命令。

核心和擴充功能 GA
az aks approuting disable

停用應用程式路由附加元件。

核心 GA
az aks approuting disable (aks-preview 擴充功能)

停用應用程式路由附加元件。

副檔名 GA
az aks approuting enable

啟用應用程式路由。

核心 GA
az aks approuting enable (aks-preview 擴充功能)

啟用應用程式路由。

副檔名 GA
az aks approuting update

更新應用程式路由附加元件。

核心 GA
az aks approuting update (aks-preview 擴充功能)

更新應用程式路由附加元件。

副檔名 GA
az aks approuting zone

管理應用程式路由 DNS 區域的命令。

核心和擴充功能 GA
az aks approuting zone add

將 DNS 區域新增至應用程式路由。

核心 GA
az aks approuting zone add (aks-preview 擴充功能)

將 DNS 區域新增至應用程式路由。

副檔名 GA
az aks approuting zone delete

從應用程式路由中刪除 DNS 區域。

核心 GA
az aks approuting zone delete (aks-preview 擴充功能)

從應用程式路由中刪除 DNS 區域。

副檔名 GA
az aks approuting zone list

列出應用程式路由中的 DNS 區域識別碼。

核心 GA
az aks approuting zone list (aks-preview 擴充功能)

列出應用程式路由中的 DNS 區域識別碼。

副檔名 GA
az aks approuting zone update

取代應用程式路由中的 DNS 區域。

核心 GA
az aks approuting zone update (aks-preview 擴充功能)

取代應用程式路由中的 DNS 區域。

副檔名 GA
az aks browse

在網頁瀏覽器中顯示 Kubernetes 叢集的儀錶板。

核心 GA
az aks browse (aks-preview 擴充功能)

在網頁瀏覽器中顯示 Kubernetes 叢集的儀錶板。

副檔名 GA
az aks check-acr

驗證 ACR 可從 AKS 叢集存取。

核心 GA
az aks check-network

針對受控 Kubernetes 叢集中的網路連線進行疑難解答的命令。

副檔名 GA
az aks check-network outbound

執行受控 Kubernetes 叢集中節點的輸出網路連線檢查。

副檔名 GA
az aks command

請參閱 'az aks command invoke', 'az aks command result' 中的詳細使用量。

核心 GA
az aks command invoke

在 aks 叢集上執行殼層命令(使用 kubectl、helm),也支援附加檔案。

核心 GA
az aks command result

從先前觸發的 『aks 命令叫用』 擷取結果。

核心 GA
az aks connection

用來管理 aks 連線的命令。

核心和擴充功能 預覽​​
az aks connection create

建立 aks 與目標資源之間的連線。

核心和擴充功能 預覽​​
az aks connection create app-insights

建立與 app-insights 的 aks 連線。

核心 預覽​​
az aks connection create appconfig

建立 appconfig 的 aks 連線。

核心 預覽​​
az aks connection create cognitiveservices

建立與認知服務的 aks 連線。

核心 預覽​​
az aks connection create confluent-cloud

建立 confluent-cloud 的 aks 連線。

核心 預覽​​
az aks connection create cosmos-cassandra

建立 cosmos-cassandra 的 aks 連線。

核心 預覽​​
az aks connection create cosmos-gremlin

建立 cosmos-gremlin 的 aks 連線。

核心 預覽​​
az aks connection create cosmos-mongo

建立 cosmos-mongo 的 aks 連線。

核心 預覽​​
az aks connection create cosmos-sql

建立 cosmos-sql 的 aks 連線。

核心 預覽​​
az aks connection create cosmos-table

建立 cosmos-table 的 aks 連線。

核心 預覽​​
az aks connection create eventhub

建立與 eventhub 的 aks 連線。

核心 預覽​​
az aks connection create keyvault

建立keyvault的 aks 連線。

核心 預覽​​
az aks connection create mysql

建立 mysql 的 aks 連線。

核心 預覽和已淘汰
az aks connection create mysql-flexible

建立 mysql 彈性的 aks 連線。

核心 預覽​​
az aks connection create mysql-flexible (serviceconnector-passwordless 擴充功能)

建立 mysql 彈性的 aks 連線。

副檔名 GA
az aks connection create postgres

建立 postgres 的 aks 連線。

核心 預覽和已淘汰
az aks connection create postgres-flexible

建立與 postgres 彈性的 aks 連線。

核心 預覽​​
az aks connection create postgres-flexible (serviceconnector-passwordless 擴充功能)

建立與 postgres 彈性的 aks 連線。

副檔名 GA
az aks connection create redis

建立 redis 的 aks 連線。

核心 預覽​​
az aks connection create redis-enterprise

建立 redis-enterprise 的 aks 連線。

核心 預覽​​
az aks connection create servicebus

建立與 servicebus 的 aks 連線。

核心 預覽​​
az aks connection create signalr

建立與 signalr 的 aks 連線。

核心 預覽​​
az aks connection create sql

建立與 sql 的 aks 連線。

核心 預覽​​
az aks connection create sql (serviceconnector-passwordless 擴充功能)

建立與 sql 的 aks 連線。

副檔名 GA
az aks connection create storage-blob

建立與 storage-blob 的 aks 連線。

核心 預覽​​
az aks connection create storage-file

建立記憶體檔案的 aks 連線。

核心 預覽​​
az aks connection create storage-queue

建立記憶體佇列的 aks 連線。

核心 預覽​​
az aks connection create storage-table

建立記憶體數據表的 aks 連線。

核心 預覽​​
az aks connection create webpubsub

建立 webpubsub 的 aks 連線。

核心 預覽​​
az aks connection delete

刪除 aks 連線。

核心 預覽​​
az aks connection list

列出 aks 的連接。

核心 預覽​​
az aks connection list-configuration

列出 aks 連線的來源組態。

核心 預覽​​
az aks connection list-support-types

列出 aks 連線支援的用戶端類型和驗證類型。

核心 預覽​​
az aks connection show

取得 aks 連線的詳細數據。

核心 預覽​​
az aks connection update

更新 aks 連線。

核心 預覽​​
az aks connection update app-insights

將 aks 更新為 app-insights 連線。

核心 預覽​​
az aks connection update appconfig

將 aks 更新為 appconfig 連線。

核心 預覽​​
az aks connection update cognitiveservices

將 aks 更新為認知服務連線。

核心 預覽​​
az aks connection update confluent-cloud

將 aks 更新為 confluent-cloud 連線。

核心 預覽​​
az aks connection update cosmos-cassandra

將 aks 更新為 cosmos-cassandra 連線。

核心 預覽​​
az aks connection update cosmos-gremlin

將 aks 更新為 cosmos-gremlin 連線。

核心 預覽​​
az aks connection update cosmos-mongo

將 aks 更新為 cosmos-mongo 連線。

核心 預覽​​
az aks connection update cosmos-sql

將 aks 更新為 cosmos-sql 連線。

核心 預覽​​
az aks connection update cosmos-table

將 aks 更新為 cosmos-table 連線。

核心 預覽​​
az aks connection update eventhub

將 aks 更新為 eventhub 連線。

核心 預覽​​
az aks connection update keyvault

將 aks 更新為keyvault 連線。

核心 預覽​​
az aks connection update mysql

將 aks 更新為 mysql 連線。

核心 預覽和已淘汰
az aks connection update mysql-flexible

將 aks 更新為 mysql 彈性連線。

核心 預覽​​
az aks connection update postgres

將 aks 更新為 postgres 連線。

核心 預覽和已淘汰
az aks connection update postgres-flexible

將 aks 更新為 postgres 彈性連線。

核心 預覽​​
az aks connection update redis

將 aks 更新為 redis 連線。

核心 預覽​​
az aks connection update redis-enterprise

將 aks 更新為 redis-enterprise 連線。

核心 預覽​​
az aks connection update servicebus

將 aks 更新為 servicebus 連線。

核心 預覽​​
az aks connection update signalr

將 aks 更新為信號器連線。

核心 預覽​​
az aks connection update sql

將 aks 更新為 sql 連線。

核心 預覽​​
az aks connection update storage-blob

將 aks 更新為記憶體 Blob 連線。

核心 預覽​​
az aks connection update storage-file

將 ak 更新為記憶體檔案連線。

核心 預覽​​
az aks connection update storage-queue

將 aks 更新為記憶體佇列連線。

核心 預覽​​
az aks connection update storage-table

將 aks 更新為記憶體數據表連線。

核心 預覽​​
az aks connection update webpubsub

將 aks 更新為 webpubsub 連線。

核心 預覽​​
az aks connection validate

驗證 aks 連線。

核心 預覽​​
az aks connection wait

將 CLI 置於等候狀態,直到符合連線的條件為止。

核心 預覽​​
az aks create

建立新的受控 Kubernetes 叢集。

核心 GA
az aks create (aks-preview 擴充功能)

建立新的受控 Kubernetes 叢集。

副檔名 GA
az aks delete

刪除受控 Kubernetes 叢集。

核心 GA
az aks delete (aks-preview 擴充功能)

刪除受控 Kubernetes 叢集。

副檔名 GA
az aks disable-addons

停用 Kubernetes 附加元件。

核心 GA
az aks disable-addons (aks-preview 擴充功能)

停用 Kubernetes 附加元件。

副檔名 GA
az aks draft

在專案目錄中建置部署檔案並部署至 AKS 叢集的命令。

副檔名 GA
az aks draft create

產生 Dockerfile,以及項目目錄所需的最低 Kubernetes 部署檔案(helm、kustomize、manifests)。

副檔名 GA
az aks draft generate-workflow

產生 GitHub 工作流程,以自動建置並部署至 AKS。

副檔名 GA
az aks draft setup-gh

為您的應用程式設定 GitHub OIDC。

副檔名 GA
az aks draft up

然後az aks draft generate-workflow執行 az aks draft setup-gh

副檔名 GA
az aks draft update

將您的應用程式更新為可存取因特網。

副檔名 GA
az aks egress-endpoints

在受控 Kubernetes 叢集中管理輸出端點的命令。

副檔名 GA
az aks egress-endpoints list

列出需要或建議加入叢集允許清單的輸出端點。

副檔名 GA
az aks enable-addons

啟用 Kubernetes 附加元件。

核心 GA
az aks enable-addons (aks-preview 擴充功能)

啟用 Kubernetes 附加元件。

副檔名 GA
az aks get-credentials

取得受控 Kubernetes 叢集的存取認證。

核心 GA
az aks get-credentials (aks-preview 擴充功能)

取得受控 Kubernetes 叢集的存取認證。

副檔名 GA
az aks get-upgrades

取得受控 Kubernetes 叢集可用的升級版本。

核心 GA
az aks get-upgrades (aks-preview 擴充功能)

取得受控 Kubernetes 叢集可用的升級版本。

副檔名 GA
az aks get-versions

取得可用來建立受控 Kubernetes 叢集的版本。

核心 GA
az aks get-versions (aks-preview 擴充功能)

取得可用來建立受控 Kubernetes 叢集的版本。

副檔名 GA
az aks install-cli

下載並安裝 kubernetes 命令行工具 kubectl。 下載並安裝 kubelogin,這是實作 Azure 驗證的用戶端 go 認證 (exec) 外掛程式。

核心 GA
az aks kanalyze

完成 kollect 之後,顯示 Kubernetes 叢集的診斷結果。

副檔名 GA
az aks kollect

收集 Kubernetes 叢集的診斷資訊。

副檔名 GA
az aks list

列出受控 Kubernetes 叢集。

核心 GA
az aks list (aks-preview 擴充功能)

列出受控 Kubernetes 叢集。

副檔名 GA
az aks machine

取得受控叢集節點集區中計算機的相關信息。

副檔名 GA
az aks machine list

取得 Agentpool 中所有機器的 IP 位址、主機名的相關信息。

副檔名 GA
az aks machine show

顯示 Managedcluster 代理程式集區中特定電腦的 IP 位址、主機名。

副檔名 GA
az aks maintenanceconfiguration

管理受控 Kubernetes 叢集中維護設定的命令。

核心和擴充功能 GA
az aks maintenanceconfiguration add

在受控 Kubernetes 叢集中新增維護組態。

核心 GA
az aks maintenanceconfiguration add (aks-preview 擴充功能)

在受控 Kubernetes 叢集中新增維護組態。

副檔名 GA
az aks maintenanceconfiguration delete

刪除受控 Kubernetes 叢集中的維護設定。

核心 GA
az aks maintenanceconfiguration delete (aks-preview 擴充功能)

刪除受控 Kubernetes 叢集中的維護設定。

副檔名 GA
az aks maintenanceconfiguration list

列出受控 Kubernetes 叢集中的維護組態。

核心 GA
az aks maintenanceconfiguration list (aks-preview 擴充功能)

列出受控 Kubernetes 叢集中的維護組態。

副檔名 GA
az aks maintenanceconfiguration show

顯示受控 Kubernetes 叢集中維護設定的詳細數據。

核心 GA
az aks maintenanceconfiguration show (aks-preview 擴充功能)

顯示受控 Kubernetes 叢集中維護設定的詳細數據。

副檔名 GA
az aks maintenanceconfiguration update

更新受控 Kubernetes 叢集的維護設定。

核心 GA
az aks maintenanceconfiguration update (aks-preview 擴充功能)

更新受控 Kubernetes 叢集的維護設定。

副檔名 GA
az aks mesh

管理 Azure 服務 Mesh 的命令。

核心和擴充功能 GA
az aks mesh disable

停用 Azure 服務網格。

核心 GA
az aks mesh disable (aks-preview 擴充功能)

停用 Azure 服務網格。

副檔名 GA
az aks mesh disable-ingress-gateway

停用 Azure Service Mesh 輸入閘道。

核心 GA
az aks mesh disable-ingress-gateway (aks-preview 擴充功能)

停用 Azure Service Mesh 輸入閘道。

副檔名 GA
az aks mesh enable

啟用 Azure 服務 Mesh。

核心 GA
az aks mesh enable (aks-preview 擴充功能)

啟用 Azure 服務 Mesh。

副檔名 GA
az aks mesh enable-ingress-gateway

啟用 Azure Service Mesh 輸入閘道。

核心 GA
az aks mesh enable-ingress-gateway (aks-preview 擴充功能)

啟用 Azure Service Mesh 輸入閘道。

副檔名 GA
az aks mesh get-revisions

探索可用的 Azure Service Mesh 修訂及其相容性。

核心 GA
az aks mesh get-revisions (aks-preview 擴充功能)

探索可用的 Azure Service Mesh 修訂及其相容性。

副檔名 GA
az aks mesh get-upgrades

探索可用的 Azure Service Mesh 升級。

核心 GA
az aks mesh get-upgrades (aks-preview 擴充功能)

探索可用的 Azure Service Mesh 升級。

副檔名 GA
az aks mesh upgrade

管理 Azure Service Mesh 升級的命令。

核心和擴充功能 GA
az aks mesh upgrade complete

完成 Azure Service Mesh 升級。

核心 GA
az aks mesh upgrade complete (aks-preview 擴充功能)

完成 Azure Service Mesh 升級。

副檔名 GA
az aks mesh upgrade rollback

復原 Azure Service Mesh 升級。

核心 GA
az aks mesh upgrade rollback (aks-preview 擴充功能)

復原 Azure Service Mesh 升級。

副檔名 GA
az aks mesh upgrade start

起始 Azure Service Mesh 升級。

核心 GA
az aks mesh upgrade start (aks-preview 擴充功能)

起始 Azure Service Mesh 升級。

副檔名 GA
az aks nodepool

用來管理 Kubernetes kubernetes 叢集中節點集區的命令。

核心和擴充功能 GA
az aks nodepool add

將節點集區新增至受控 Kubernetes 叢集。

核心 GA
az aks nodepool add (aks-preview 擴充功能)

將節點集區新增至受控 Kubernetes 叢集。

副檔名 GA
az aks nodepool delete

刪除受控 Kubernetes 叢集中的代理程式集區。

核心 GA
az aks nodepool delete (aks-preview 擴充功能)

刪除受控 Kubernetes 叢集中的代理程式集區。

副檔名 GA
az aks nodepool delete-machines

刪除受控叢集代理程式集區中的特定機器。

核心 GA
az aks nodepool delete-machines (aks-preview 擴充功能)

刪除受控叢集代理程式集區中的特定機器。

副檔名 GA
az aks nodepool get-upgrades

取得受控 Kubernetes 叢集之代理程式集區的可用升級版本。

核心 GA
az aks nodepool get-upgrades (aks-preview 擴充功能)

取得受控 Kubernetes 叢集之代理程式集區的可用升級版本。

副檔名 GA
az aks nodepool list

列出受控 Kubernetes 叢集中的節點集區。 若要取得叢集執行 kubectl get nodes 命令中的節點清單。

核心 GA
az aks nodepool list (aks-preview 擴充功能)

列出受控 Kubernetes 叢集中的節點集區。

副檔名 GA
az aks nodepool manual-scale

管理 nodepool virtualMachineProfile.scale.manual 的命令。

副檔名 GA
az aks nodepool manual-scale add

將新的手動新增至受控 Kubernetes 叢集中的 VirtualMachines 代理程式集池。

副檔名 GA
az aks nodepool manual-scale delete

刪除受控 Kubernetes 叢集中 VirtualMachines Agentpool 的現有手動。

副檔名 GA
az aks nodepool manual-scale update

更新受控 Kubernetes 叢集中 VirtualMachines Agentpool 的現有手動。

副檔名 GA
az aks nodepool operation-abort

中止 nodepool 上最後一次執行作業。

核心 GA
az aks nodepool operation-abort (aks-preview 擴充功能)

中止 nodepool 上最後一次執行作業。

副檔名 GA
az aks nodepool scale

調整受控 Kubernetes 叢集中的節點集區。

核心 GA
az aks nodepool scale (aks-preview 擴充功能)

調整受控 Kubernetes 叢集中的節點集區。

副檔名 GA
az aks nodepool show

顯示受控 Kubernetes 叢集中節點集區的詳細數據。

核心 GA
az aks nodepool show (aks-preview 擴充功能)

顯示受控 Kubernetes 叢集中節點集區的詳細數據。

副檔名 GA
az aks nodepool snapshot

管理 nodepool 快照集的命令。

核心和擴充功能 GA
az aks nodepool snapshot create

建立 nodepool 快照集。

核心 GA
az aks nodepool snapshot create (aks-preview 擴充功能)

建立 nodepool 快照集。

副檔名 GA
az aks nodepool snapshot delete

刪除 nodepool 快照集。

核心 GA
az aks nodepool snapshot delete (aks-preview 擴充功能)

刪除 nodepool 快照集。

副檔名 GA
az aks nodepool snapshot list

列出 nodepool 快照集。

核心 GA
az aks nodepool snapshot list (aks-preview 擴充功能)

列出 nodepool 快照集。

副檔名 GA
az aks nodepool snapshot show

顯示 nodepool 快照集的詳細數據。

核心 GA
az aks nodepool snapshot show (aks-preview 擴充功能)

顯示 nodepool 快照集的詳細數據。

副檔名 GA
az aks nodepool snapshot update

更新 nodepool 快照集上的標籤。

核心 GA
az aks nodepool snapshot update (aks-preview 擴充功能)

更新 nodepool 快照集上的標籤。

副檔名 GA
az aks nodepool snapshot wait

等候 nodepool 快照集達到所需的狀態。

核心 GA
az aks nodepool start

在受控 Kubernetes 叢集中啟動已停止的代理程式集區。

核心 GA
az aks nodepool start (aks-preview 擴充功能)

在受控 Kubernetes 叢集中啟動已停止的代理程式集區。

副檔名 GA
az aks nodepool stop

停止在受控 Kubernetes 叢集中執行代理程式集區。

核心 GA
az aks nodepool stop (aks-preview 擴充功能)

停止在受控 Kubernetes 叢集中執行代理程式集區。

副檔名 GA
az aks nodepool update

更新節點集區屬性。

核心 GA
az aks nodepool update (aks-preview 擴充功能)

更新節點集區屬性。

副檔名 GA
az aks nodepool upgrade

升級受控 Kubernetes 叢集中的節點集區。

核心 GA
az aks nodepool upgrade (aks-preview 擴充功能)

升級受控 Kubernetes 叢集中的節點集區。

副檔名 GA
az aks nodepool wait

等候節點集區達到所需的狀態。

核心 GA
az aks oidc-issuer

Oidc 簽發者相關命令。

核心 GA
az aks oidc-issuer rotate-signing-keys

輪替 oidc 簽發者服務帳戶簽署密鑰。

核心 GA
az aks operation

在受控 Kubernetes 叢集上管理和檢視作業的命令。

副檔名 GA
az aks operation-abort

中止受控叢集上最後一次執行中的作業。

核心 GA
az aks operation-abort (aks-preview 擴充功能)

中止受控叢集上最後一次執行中的作業。

副檔名 GA
az aks operation show

顯示受控 Kubernetes 叢集上特定作業的詳細數據。

副檔名 GA
az aks operation show-latest

顯示受控 Kubernetes 叢集上最新作業的詳細數據。

副檔名 GA
az aks pod-identity

在受控 Kubernetes 叢集中管理 Pod 身分識別的命令。

副檔名 GA
az aks pod-identity add

將 Pod 身分識別新增至受控 Kubernetes 叢集。

副檔名 GA
az aks pod-identity delete

從受控 Kubernetes 叢集移除 Pod 身分識別。

副檔名 GA
az aks pod-identity exception

管理受控 Kubernetes 叢集中 Pod 身分識別例外狀況的命令。

副檔名 GA
az aks pod-identity exception add

將 Pod 身分識別例外狀況新增至受控 Kubernetes 叢集。

副檔名 GA
az aks pod-identity exception delete

從受控 Kubernetes 叢集移除 Pod 身分識別例外狀況。

副檔名 GA
az aks pod-identity exception list

列出受控 Kubernetes 叢集中的 Pod 身分識別例外狀況。

副檔名 GA
az aks pod-identity exception update

更新受控 Kubernetes 叢集中的 Pod 身分識別例外狀況。

副檔名 GA
az aks pod-identity list

列出受控 Kubernetes 叢集中的 Pod 身分識別。

副檔名 GA
az aks remove-dev-spaces

從受控 Kubernetes 叢集移除 Azure Dev Spaces。

核心 已取代
az aks rotate-certs

輪替受控 Kubernetes 叢集上的憑證和金鑰。

核心 GA
az aks rotate-certs (aks-preview 擴充功能)

輪替受控 Kubernetes 叢集上的憑證和金鑰。

副檔名 GA
az aks scale

調整受控 Kubernetes 叢集中的節點集區。

核心 GA
az aks scale (aks-preview 擴充功能)

調整受控 Kubernetes 叢集中的節點集區。

副檔名 GA
az aks show

顯示受控 Kubernetes 叢集的詳細數據。

核心 GA
az aks show (aks-preview 擴充功能)

顯示受控 Kubernetes 叢集的詳細數據。

副檔名 GA
az aks snapshot

管理 nodepool 快照集的命令。

核心和擴充功能 已取代
az aks snapshot create

建立 nodepool 快照集。

核心 已取代
az aks snapshot create (aks-preview 擴充功能)

建立叢集的快照集。

副檔名 GA
az aks snapshot delete

刪除 nodepool 快照集。

核心 已取代
az aks snapshot delete (aks-preview 擴充功能)

刪除叢集快照集。

副檔名 GA
az aks snapshot list

列出 nodepool 快照集。

核心 已取代
az aks snapshot list (aks-preview 擴充功能)

列出叢集快照集。

副檔名 GA
az aks snapshot show

顯示 nodepool 快照集的詳細數據。

核心 已取代
az aks snapshot show (aks-preview 擴充功能)

顯示叢集快照集的詳細數據。

副檔名 GA
az aks snapshot wait

等候 nodepool 快照集達到所需的狀態。

核心 已取代
az aks start

啟動先前停止的受控叢集。

核心 GA
az aks start (aks-preview 擴充功能)

啟動先前停止的受控叢集。

副檔名 GA
az aks stop

停止受控叢集。

核心 GA
az aks stop (aks-preview 擴充功能)

停止受控叢集。

副檔名 GA
az aks trustedaccess

管理受信任存取安全性功能的命令。

核心和擴充功能 GA
az aks trustedaccess role

管理受信任存取角色的命令。

核心和擴充功能 GA
az aks trustedaccess role list

列出受信任的存取角色。

核心 GA
az aks trustedaccess role list (aks-preview 擴充功能)

列出受信任的存取角色。

副檔名 GA
az aks trustedaccess rolebinding

管理受信任存取角色系結的命令。

核心和擴充功能 GA
az aks trustedaccess rolebinding create

建立新的受信任存取角色系結。

核心 GA
az aks trustedaccess rolebinding create (aks-preview 擴充功能)

建立新的受信任存取角色系結。

副檔名 GA
az aks trustedaccess rolebinding delete

根據名稱刪除受信任的存取角色系結。

核心 GA
az aks trustedaccess rolebinding delete (aks-preview 擴充功能)

根據名稱刪除受信任的存取角色系結。

副檔名 GA
az aks trustedaccess rolebinding list

列出所有受信任的存取角色系結。

核心 GA
az aks trustedaccess rolebinding list (aks-preview 擴充功能)

列出所有受信任的存取角色系結。

副檔名 GA
az aks trustedaccess rolebinding show

根據系結名稱取得特定的受信任存取角色系結。

核心 GA
az aks trustedaccess rolebinding show (aks-preview 擴充功能)

根據系結名稱取得特定的受信任存取角色系結。

副檔名 GA
az aks trustedaccess rolebinding update

更新受信任的存取角色系結。

核心 GA
az aks trustedaccess rolebinding update (aks-preview 擴充功能)

更新受信任的存取角色系結。

副檔名 GA
az aks update

更新受控 Kubernetes 叢集。 在沒有選擇性自變數的情況下呼叫時,這會嘗試將叢集移至其目標狀態,而不需要變更目前的叢集組態。 這可以用來移出非成功狀態。

核心 GA
az aks update (aks-preview 擴充功能)

更新受控 Kubernetes 叢集的屬性。

副檔名 GA
az aks update-credentials

更新受控 Kubernetes 叢集的認證,例如服務主體。

核心 GA
az aks upgrade

將受控 Kubernetes 叢集升級至較新版本。

核心 GA
az aks upgrade (aks-preview 擴充功能)

將受控 Kubernetes 叢集升級至較新版本。

副檔名 GA
az aks use-dev-spaces

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

核心 已取代
az aks use-dev-spaces (dev-spaces 擴充功能)

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

副檔名 GA
az aks wait

等候受控 Kubernetes 叢集達到所需的狀態。

核心 GA
az aks wait (aks-preview 擴充功能)

等候受控 Kubernetes 叢集達到所需的狀態。

副檔名 GA

az aks browse

在網頁瀏覽器中顯示 Kubernetes 叢集的儀錶板。

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

範例

在網頁瀏覽器中顯示 Kubernetes 叢集的儀錶板。 ( 自動產生 )

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--disable-browser

建立埠轉送之後,請勿啟動網頁瀏覽器。

手動啟動網頁瀏覽器或進行自動化測試時,新增此自變數。

預設值: False
--listen-address

儀錶板的接聽位址。

新增此自變數以接聽特定IP位址。

預設值: 127.0.0.1
--listen-port

儀錶板的接聽埠。

當另一個進程使用預設接聽埠或無法使用時,請新增這個自變數。

預設值: 8001
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks browse (aks-preview 擴充功能)

在網頁瀏覽器中顯示 Kubernetes 叢集的儀錶板。

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

範例

在網頁瀏覽器中顯示 Kubernetes 叢集的儀錶板。 ( 自動產生 )

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--disable-browser

建立埠轉送之後,請勿啟動網頁瀏覽器。

手動啟動網頁瀏覽器或進行自動化測試時,新增此自變數。

預設值: False
--listen-address

儀錶板的接聽位址。

新增此自變數以接聽特定IP位址。

預設值: 127.0.0.1
--listen-port

儀錶板的接聽埠。

當另一個進程使用預設接聽埠或無法使用時,請新增這個自變數。

預設值: 8001
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks check-acr

驗證 ACR 可從 AKS 叢集存取。

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

範例

驗證 ACR 可從 AKS 叢集存取。

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

必要參數

--acr

ACR 的 FQDN。

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--node-name

要執行 acr 提取測試檢查的特定節點名稱。 如果未指定,則會在隨機節點上檢查它。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks create

建立新的受控 Kubernetes 叢集。

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-client-app-id]
              [--aad-server-app-id]
              [--aad-server-app-secret]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--client-secret]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--docker-bridge-address]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-secure-boot]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-vtpm]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--uptime-sla]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones]

範例

使用現有的 SSH 公鑰建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

建立具有特定版本的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

使用較大的節點集區建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

建立具有預設 kubernetes 版本、預設 SKU 負載平衡器 (Standard) 和預設 VM 集合類型的 Kubernetes 叢集 (VirtualMachineScaleSets)。

az aks create -g MyResourceGroup -n MyManagedCluster

使用標準 SKU 負載平衡器和兩個 AKS 建立的 KUBERnetes 叢集,以用於負載平衡器的輸出連線使用量。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

使用標準 SKU 負載平衡器建立 kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閑置流量逾時為 5 分鐘和 8000 個每部機器配置的埠

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

使用標準 SKU 負載平衡器建立 Kubernetes 叢集,並使用提供的公用 IP 進行負載平衡器的輸出連線使用量。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

使用標準 SKU 負載平衡器建立 Kubernetes 叢集,並使用負載平衡器輸出連線使用量所提供的公用 IP 前綴。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

使用 AKS 受控 NAT 閘道建立 Kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閑置流程逾時為 4 分鐘

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

建立具有基本 SKU 負載平衡器和 AvailabilitySet vm set 類型的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

建立具有授權 apiserver IP 範圍的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

建立可啟用受控識別的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

使用 userDefinedRouting、標準負載平衡器 SKU 和預先設定路由表的自定義子網來建立 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

使用支援的 Windows 代理程式集區建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

使用已啟用 AHUB 的支援 Windows 代理程式集區建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

建立已啟用受控 AAD 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

使用您自己的金鑰建立具有伺服器端加密的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

建立已啟用暫時OS的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

建立已啟用 EncryptionAtHost 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

建立已啟用 UltraSSD 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

建立已啟用 Azure RBAC 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

使用自定義控制平面身分識別和 kubelet 身分識別建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

在Edge區域中建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

建立具有特定 OS SKU 的 Kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

使用自定義標籤建立 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

使用自定義標頭建立 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

使用已啟用 FIPS 的 OS 建立 Kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

建立 Kubernetes 叢集,以啟用 Windows gmsa,並在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

使用啟用 Windows gmsa 來建立 kubernetes 叢集,但不在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

使用快照集標識碼建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

建立支援主機群組標識符的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

建立未安裝 CNI 的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

建立已啟用 KEDA 工作負載自動調整器的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

使用已啟用 Prometheus 整合的 Azure 監視器受控服務建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics

建立具有垂直 Pod 自動調整程式列舉的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa

建立具有容量保留群組(CRG) 識別符的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

建立已啟用 Azure Service Mesh 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aad-admin-group-object-ids

將設定為叢集管理員之 aad 群組物件識別碼的逗號分隔清單。

--aad-client-app-id
已被取代

選項 '--aad-client-app-id' 已被取代,未來版本將會移除。

類型為 「Native」 的 Azure Active Directory 用戶端應用程式識別碼。 此應用程式適用於透過 kubectl 的使用者登入。

--aad-client-app-id 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/aad-legacy

--aad-server-app-id
已被取代

選項 '--aad-server-app-id' 已被取代,未來版本將會移除。

類型為 「Web 應用程式/API」的 Azure Active Directory 伺服器應用程式識別碼。 此應用程式代表受控叢集的apiserver (伺服器應用程式)。

--aad-server-app-id 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/aad-legacy

--aad-server-app-secret
已被取代

選項 '--aad-server-app-secret' 已被取代,未來版本將會移除。

Azure Active Directory 伺服器應用程式的秘密。

--aad-server-app-secret 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/aad-legacy

--aad-tenant-id

Azure Active Directory 租用戶的標識碼。

--aci-subnet-name

要在其中部署虛擬節點之現有 VNet 中的子網名稱。

--admin-username -u

用來在節點 VM 上建立以進行 SSH 存取的用戶帳戶。

預設值: azureuser
--aks-custom-headers

以逗號分隔的索引鍵/值組來指定自定義標頭。

--ampls-resource-id

監視附加元件之 Azure 監視器 Private Link 範圍的資源識別碼。

--api-server-authorized-ip-ranges

已授權apiserverIP範圍的逗號分隔清單。 設定為 0.0.0.0/32,將 apiserver 流量限製為節點集區。

--appgw-id

要與 AGIC 搭配使用之現有 應用程式閘道 的資源識別碼。 搭配輸入-azure 附加元件使用。

--appgw-name

在節點資源群組中建立/使用的應用程式閘道名稱。 搭配輸入-azure 附加元件使用。

--appgw-subnet-cidr

用來部署 應用程式閘道 之新子網的子網 CIDR。 搭配輸入-azure 附加元件使用。

--appgw-subnet-id

用來部署 應用程式閘道 的現有子網資源標識碼。 搭配輸入-azure 附加元件使用。

--appgw-watch-namespace

指定 AGIC 應該監看的命名空間。 這可能是單一字串值,或命名空間的逗號分隔清單。

--assign-identity

指定現有的使用者指派身分識別來控制平面的使用方式,以管理叢集資源群組。

--assign-kubelet-identity

針對 kubelet 的使用方式指定現有的使用者指派身分識別,這通常用來從 ACR 提取映像。

--attach-acr

將 『acrpull』 角色指派授與名稱或資源識別碼所指定的 ACR。

--auto-upgrade-channel

指定自動升級的升級通道。

接受的值: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Azure 金鑰保存庫 密鑰的識別碼。

--azure-keyvault-kms-key-vault-network-access

Azure 金鑰保存庫 的網路存取。

允許的值為 「Public」、「Private」。 如果未設定,則預設為類型 「Public」。。 需要使用 --azure-keyvault-kms-key-id。

接受的值: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Azure 金鑰保存庫 的資源標識符。

--azure-monitor-workspace-resource-id

Azure 監視器工作區的資源標識碼。

--ca-profile --cluster-autoscaler-profile

用於設定叢集自動調整程式之索引鍵=值組的逗號分隔清單。 傳遞空字串以清除配置檔。

--client-secret

與服務主體相關聯的秘密。 如果 --service-principal 已指定,則需要這個自變數。

--crg-id

用來將新叢集與現有的容量保留群組資源產生關聯的crg標識碼。

--data-collection-settings

包含監視附加元件之數據收集設定的 JSON 檔案路徑。

--defender-config

包含 Microsoft Defender 配置檔組態的 JSON 檔案路徑。

--disable-disk-driver

停用 AzureDisk CSI 驅動程式。

預設值: False
--disable-file-driver

停用 AzureFile CSI 驅動程式。

預設值: False
--disable-local-accounts

如果設定為 true,將會停用此叢集的靜態認證。

預設值: False
--disable-public-fqdn

停用私人叢集的公用 fqdn 功能。

預設值: False
--disable-rbac

停用 Kubernetes 角色型 存取控制。

--disable-snapshot-controller

停用 CSI 快照集控制器。

預設值: False
--dns-name-prefix -p

所建立主機名的前置詞。 如果未指定,請使用受控叢集和資源組名來產生主機名。

--dns-service-ip

指派給 Kubernetes DNS 服務的 IP 位址。

此位址必須位於 「--service-cidr」 所指定的 Kubernetes 服務地址範圍內。 例如,10.0.0.10。

--docker-bridge-address
已被取代

選項 '--docker-bridge-address' 已被取代,未來版本將會移除。

Docker 網橋的特定 IP 位址和網路遮罩,使用標準 CIDR 表示法。

此位址不得位於任何子網 IP 範圍或 Kubernetes 服務地址範圍中。 例如,172.17.0.1/16。

--edge-zone

Edge 區域的名稱。

--enable-aad

啟用叢集的受控 AAD 功能。

預設值: False
--enable-addons -a

在逗號分隔清單中啟用 Kubernetes 附加元件。

這些附加元件可供使用: - http_application_routing :使用自動公用 DNS 名稱建立來設定輸入。 - 監視:開啟Log Analytics監視。 如果 Log Analytics 預設工作區存在,請使用 Log Analytics 預設工作區,否則會建立一個工作區。 指定 「--workspace-resource-id」 以使用現有的工作區。 指定 「--enable-msi-auth-for-monitoring」 以使用受控識別驗證。指定 “--enable-syslog” 以從節點啟用 syslog 數據收集。 注意 MSI 必須啟用指定 「--data-collection-settings」 來設定資料收集設定指定私人連結的 “--ampls-resource-id”。 注意 MSI 必須啟用。 指定 「--enable-high-log-scale-mode」,以啟用容器記錄的高記錄縮放模式。 注意 MSI 必須啟用。 如果已啟用監視附加元件 --no-wait 自變數將不會有任何作用 - azure-policy :啟用 Azure 原則。 AKS 的 Azure 原則 附加元件可讓您以集中式、一致的方式大規模強制執行和保護叢集。 若要深入瞭解,請參閱 aka.ms/aks/policy。 - 虛擬節點:啟用 AKS 虛擬節點。 需要 --aci-subnet-name 來提供現有子網的名稱,以供虛擬節點使用。 aci-subnet-name 必須位於由 --vnet-subnet-id 所指定的相同 vnet 中(必要)。 - confcom :啟用 confcom 附加元件,這會默認啟用 SGX 裝置外掛程式。 - open-service-mesh :啟用 Open Service Mesh 附加元件。 - azure-keyvault-secrets-provider :啟用 Azure Keyvault Secrets Provider 附加元件。

--enable-ahub

啟用適用於 Windows VM 的 Azure 混合式用戶權益 (AHUB)。

預設值: False
--enable-app-routing

啟用應用程式路由附加元件。

預設值: False
--enable-asm --enable-azure-service-mesh

啟用 Azure Service Mesh 附加元件。

--enable-azure-container-storage

啟用 Azure 容器記憶體並定義記憶體集區類型。

接受的值: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

啟用 Azure KeyVault 金鑰管理服務。

預設值: False
--enable-azure-monitor-metrics

使用適用於 Prometheus 整合的 Azure 監視器受控服務來啟用 Kubernetes 叢集。

預設值: False
--enable-azure-rbac

啟用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--enable-blob-driver

啟用 AzureBlob CSI 驅動程式。

--enable-cluster-autoscaler

啟用叢集自動調整程式,預設值為 false。

如果指定,請確定 kubernetes 版本大於 1.10.6。

預設值: False
--enable-cost-analysis

啟用將 Kubernetes 命名空間和部署詳細數據匯出至 Azure 入口網站 中的成本分析檢視。 如需詳細資訊,請參閱 aka.ms/aks/docs/cost-analysis。

預設值: False
--enable-defender

啟用 Microsoft Defender 安全性設定檔。

預設值: False
--enable-encryption-at-host

啟用 EncryptionAtHost,預設值為 false。

預設值: False
--enable-fips-image

在代理程序節點上使用已啟用 FIPS 的 OS。

預設值: False
--enable-high-log-scale-mode
預覽

啟用容器記錄的高記錄規模模式。

接受的值: false, true
預設值: False
--enable-image-cleaner

啟用 ImageCleaner 服務。

預設值: False
--enable-keda

啟用KEDA工作負載自動調整程式。

預設值: False
--enable-managed-identity

使用系統指派的受控識別來管理叢集資源群組。 您可以明確指定 「--service-principal」 和 「--client-secret」 來停用受控識別,否則將會啟用。

--enable-msi-auth-for-monitoring

啟用監視附加元件受控識別驗證。

接受的值: false, true
預設值: True
--enable-node-public-ip

啟用 VMSS 節點公用 IP。

預設值: False
--enable-oidc-issuer

啟用 OIDC 簽發者。

預設值: False
--enable-private-cluster

啟用私人叢集。

預設值: False
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-secure-boot

在叢集中的所有節點集區上啟用安全開機。 必須使用 VMSS 代理程式集區類型。

預設值: False
--enable-sgxquotehelper

針對 confcom 附加元件啟用 SGX 報價協助程式。

預設值: False
--enable-syslog

啟用監視附加元件 syslog 資料收集。

接受的值: false, true
預設值: False
--enable-ultra-ssd

啟用 UltraSSD,預設值為 false。

預設值: False
--enable-vpa

啟用叢集的垂直 Pod 自動調整程式。

預設值: False
--enable-vtpm

在叢集中的所有節點集區上啟用 vTPM。 必須使用 VMSS 代理程式集區類型。

預設值: False
--enable-windows-gmsa

啟用 Windows gmsa。

預設值: False
--enable-windows-recording-rules

啟用 Azure 監視器計量附加元件時,啟用 Windows 錄製規則。

預設值: False
--enable-workload-identity

啟用工作負載身分識別附加元件。

預設值: False
--ephemeral-disk-nvme-perf-tier

設定 azure 容器記憶體的暫時磁碟磁碟區類型。

接受的值: Basic, Premium, Standard
--ephemeral-disk-volume-type

設定 azure 容器記憶體的暫時磁碟磁碟區類型。

接受的值: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

針對具有自定義私人 DNS 區域案例的私人叢集所建立的 FQDN 前置詞。

--generate-ssh-keys

如果遺失,請產生 SSH 公開和私鑰檔案。 金鑰會儲存在 ~/.ssh 目錄中。

預設值: False
--gmsa-dns-server

為此叢集指定 Windows gmsa 的 DNS 伺服器。

如果您已在叢集使用的 VNET 中設定 DNS 伺服器,就不需要設定此設定。 設定 --enable-windows-gmsa-gmsa 時,您必須同時設定 --gmsa-dns-server 和 --gmsa-root-domain-name。

--gmsa-root-domain-name

為此叢集指定 Windows gmsa 的根功能變數名稱。

如果您已在叢集使用的 VNET 中設定 DNS 伺服器,就不需要設定此設定。 設定 --enable-windows-gmsa-gmsa 時,您必須同時設定 --gmsa-dns-server 和 --gmsa-root-domain-name。

--gpu-instance-profile

用來分割多 gpu Nvidia GPU 的 GPU 實例配置檔。

接受的值: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

Azure 受控 Grafana 工作區的資源標識碼。

--host-group-id

用來布建代理程式節點集區的完整專用主機群組標識碼。

--http-proxy-config

此叢集的 HTTP Proxy 設定。

--image-cleaner-interval-hours

ImageCleaner 掃描間隔。

--ip-families

要用於叢集網路的IP版本逗號分隔清單。

每個IP版本都應該以IPvN格式。 例如,IPv4。

--k8s-support-plan

從 “KubernetesOfficial” 或 “AKSLongTermSupport” 中選擇,其中含有 “AKSLongTermSupport”,您會收到 1 個額外的 CVE 修補程式。

接受的值: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

將在資源標籤量中使用的其他 Kubernetes 標籤索引鍵逗號分隔清單。 根據預設,計量只包含名稱和命名空間標籤。 若要包含其他標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵(例如』=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'。 您可以改為為每個資源提供單一 '',以允許任何卷標,但具有嚴重的效能影響(例如 '=pods=[]')。

--ksm-metric-labels-allow-list

將在資源標籤量中使用的其他 Kubernetes 標籤索引鍵逗號分隔清單。 根據預設,計量只包含名稱和命名空間標籤。 若要包含其他標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵(例如 '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'。 您可以改為為每個資源提供單一 '',以允許任何卷標,但具有嚴重的效能影響(例如 '=pods=[]')。

--kubelet-config

JSON 檔案的路徑,其中包含代理程序節點的 Kubelet 組態。 https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

用來建立叢集的 Kubernetes 版本,例如 「1.16.9」。。

值來源: `az aks get-versions`
--linux-os-config

JSON 檔案的路徑,其中包含 Linux 代理程式節點的 OS 組態。 https://aka.ms/aks/custom-node-config.

--load-balancer-backend-pool-type

負載平衡器後端集區類型。

定義受控輸入後端集區的LoadBalancer後端集區類型。 nodeIP 表示 VM 會藉由將其私人 IP 位址新增至後端集區,以附加至 LoadBalancer。 nodeIPConfiguration 表示 VM 會藉由參考 VM NIC 中的後端集區標識符,連結至 LoadBalancer。

接受的值: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

負載平衡器閑置逾時,以分鐘為單位。

負載平衡器輸出流程所需的閑置逾時,預設值為30分鐘。 請在 [4, 100] 範圍內指定值。

--load-balancer-managed-outbound-ip-count

負載平衡器管理的輸出IP計數。

負載平衡器輸出連線所需的受控輸出IP數目。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-managed-outbound-ipv6-count

負載平衡器管理的輸出 IPv6 IP 計數。

負載平衡器輸出連線所需的受控輸出 IPv6 IP 數目。 只適用於雙堆疊 (--ip-families IPv4,IPv6) 。

--load-balancer-outbound-ip-prefixes

負載平衡器輸出 IP 前置資源識別碼。

負載平衡器輸出連線的逗號分隔公用IP前綴資源標識碼。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-outbound-ips

負載平衡器輸出IP資源標識碼。

負載平衡器輸出連線的逗號分隔公用IP資源標識碼。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-outbound-ports

負載平衡器輸出配置的埠。

負載平衡器後端集區中每個 VM 所需的輸出埠數目。 根據預設,將 設定為0,這會根據VM數目使用預設配置。

--load-balancer-sku

您叢集的 Azure Load Balancer SKU 選取專案。 基本或標準。 默認為 『standard』。

選取 AKS 叢集的基本或標準 Azure Load Balancer SKU。

接受的值: basic, standard
--location -l

位置。​​ 值的來源:az account list-locations。 您可以使用 az configure --defaults location=<location> 設定預設位置。

--max-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最大節點計數。 請指定 [1, 1000] 範圍內的值。

--max-pods -m

可部署到節點的 Pod 數目上限。

如果未指定,則預設會根據網路外掛程式。 “azure” 為 30、“kubenet” 為 110 或 “none” 為 250。

--min-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最低節點計數。 請指定 [1, 1000] 範圍內的值。

--nat-gateway-idle-timeout

NAT 閘道閑置逾時,以分鐘為單位。

NAT 閘道輸出流程所需的閒置逾時,預設值為 4 分鐘。 請在 [4, 120] 範圍內指定值。 僅適用於具有managedNATGateway 輸出類型的標準SKU負載平衡器叢集。

--nat-gateway-managed-outbound-ip-count

NAT 閘道受控輸出IP計數。

NAT 閘道輸出連線所需的受控輸出IP數目。 請在 [1, 16] 範圍內指定值。 僅適用於具有managedNATGateway 輸出類型的標準SKU負載平衡器叢集。

--network-dataplane

要使用的網路數據平面。

Kubernetes 叢集中所使用的網路數據平面。 指定 「azure」 以使用 Azure 數據平面 (default) 或 “cilium” 來啟用 Cilium 數據平面。

接受的值: azure, cilium
--network-plugin

要使用的 Kubernetes 網路外掛程式。

針對來自 VNET 的可路由 Pod IP 指定 “azure”、針對具有重迭網络的不可路由 Pod IP 指定 “azure”,或針對未設定網络設定的「無」。 默認為 「kubenet」。。

接受的值: azure, kubenet, none
--network-plugin-mode

要使用的網路外掛程式模式。

用來控制網路外掛程式應該運作的模式。 例如,與 --network-plugin=azure 搭配使用的 “overlay” 會針對叢集中的 Pod 使用覆迭網络(非 VNET IP)。

接受的值: overlay
--network-policy

要使用的網路原則引擎。

Azure 提供三個網路原則引擎,可強制執行可與「azure」網路外掛程式搭配使用的網路原則。 您可以指定下列值:

  • 適用於 Azure 網络原則管理員的 “azure”
  • 由 Cilium 提供 Powered 的 Azure CNI 的 “cilium”
  • Tigera 創立的開放原始碼網络和網路安全性解決方案的 “calico”
  • 未安裝網路原則引擎時為 「無」(預設值)。 默認為 「無」(已停用網路原則)。
--no-ssh-key -x

請勿使用或建立本機 SSH 金鑰。

若要使用此選項建立叢集之後存取節點,請使用 Azure 入口網站。

預設值: False
--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--node-count -c

Kubernetes節點集區中的節點數目。 建立叢集之後,您可以使用 變更其節點集 az aks scale區的大小。

預設值: 3
--node-os-upgrade-channel

更新節點上OS的方式。 它可以是 NodeImage、None、SecurityPatch 或 Unmanaged。

接受的值: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

要用來在代理程序節點 os 磁碟上啟用待用加密的磁碟加密集 ResourceId。

--node-osdisk-size

節點集區中每個節點的OS磁碟 GiB 大小。 最小 30 GiB。

--node-osdisk-type

要用於指定代理程式集區中機器的OS磁碟類型:暫時或受控。 盡可能搭配 VM 大小和 OS 磁碟大小,預設為「暫時」。 建立之後可能無法變更此集區。

接受的值: Ephemeral, Managed
--node-public-ip-prefix-id

用來將公用IP指派給VMSS節點的公用IP前綴標識碼。

--node-public-ip-tags

節點公用IP的ipTag。

--node-resource-group

節點資源群組是將在其中建立所有客戶資源的資源群組,例如虛擬機。

--node-vm-size -s

要建立為 Kubernetes 節點的 虛擬機器 大小。

--nodepool-allowed-host-ports

公開節點集區上的主機埠。 指定時,格式應該是具有通訊協定的範圍以空格分隔的清單,例如 80/TCP 443/TCP 4000-5000/TCP.

--nodepool-asg-ids

節點集區網路介面所屬之應用程式安全組的標識碼。 指定時,格式應該是以空格分隔的標識符清單。

--nodepool-labels

所有節點集區的節點標籤。 如需標籤法,請參閱 https://aka.ms/node-labels

--nodepool-name

節點集區名稱,最多12個英數位元。

預設值: nodepool1
--nodepool-tags

以空格分隔的標記:key[=value] [key[=value] ...]。使用 「清除現有的標記」。

--nodepool-taints

所有節點集區的節點污點。

--os-sku

代理程式節點集區的 OS SKU。 Ubuntu 或 CBLMariner。

接受的值: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

如何為叢集設定輸出流量。

選取 loadBalancer、userDefinedRouting、managedNATGateway 和 userAssignedNATGateway。 如果未設定,預設為 type loadBalancer。 需要提供預先設定路由表的 --vnet-subnet-id,並將 --load-balancer-sku 提供給標準。

接受的值: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

使用 kubenet 時,要從中指派 Pod IP 的 CIDR 表示法 IP 範圍。

此範圍不得與任何子網IP範圍重疊。 例如,172.244.0.0/16。

--pod-cidrs

CIDR 表示法IP範圍的逗號分隔清單,用來在使用 kubenet 時指派 Pod IP。

每個範圍不得與任何子網IP範圍重疊。 例如,“172.244.0.0/16,fd0:abcd::/64”。

--pod-subnet-id

現有 VNet 中要指派叢集中 Pod 的子網標識碼(需要 azure 網路外掛程式)。

--ppg

PPG 的識別碼。

--private-dns-zone

私人叢集的私人 DNS 區域模式。

允許的值為 「system」、「none」 或自定義私人 DNS 區域資源識別碼。如果未設定,則預設為類型系統。 需要使用 --enable-private-cluster。

--revision

要安裝的 Azure Service Mesh 修訂。

--rotation-poll-interval

設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--service-cidr

要從中指派服務叢集IP的CIDR表示法IP範圍。

此範圍不得與任何子網IP範圍重疊。 例如,10.0.0.0/16。

--service-cidrs

要從中指派服務叢集IP的CIDR表示法IP範圍逗號分隔清單。

每個範圍不得與任何子網IP範圍重疊。 例如,“10.0.0.0/16,2001:abcd::/108”。

--service-principal

用於向 Azure API 進行驗證的服務主體。

--skip-subnet-role-assignment

略過子網的角色指派(進階網路功能)。

如果指定,請確定您的服務主體具有子網的存取權。

預設值: False
--snapshot-id

用來建立此叢集的來源快照集標識碼。

--ssh-key-value

用來在 SSH 存取的節點 VM 上安裝的金鑰路徑或金鑰內容。 例如,'ssh-rsa AAAAB...剪 斷。。。UcyupgH azureuser@linuxvm'。

預設值: ~\.ssh\id_rsa.pub
--storage-pool-name

設定 Azure 容器記憶體的記憶體集區名稱。

--storage-pool-option

設定 azure 容器記憶體的暫時磁碟存放集區選項。

接受的值: NVMe, Temp
--storage-pool-size

設定 Azure 容器記憶體的記憶體集區大小。

--storage-pool-sku

設定 Azure 容器記憶體的 azure 磁碟類型記憶體集區 SKU。

接受的值: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

受控叢集的標記。 系統會標記受控叢集實例和雲端提供者所管理的所有資源。

--tier

指定受控叢集的 SKU 層。 「層標準」可啟用具有財務支援 SLA 的標準受控叢集服務。 「免費層」沒有財務支援的 SLA。

接受的值: free, premium, standard
--uptime-sla
已被取代

選項 '--uptime-sla' 已被取代,未來版本將會移除。

--uptime-sla 已被取代。 請改用「層標準」。

預設值: False
--vm-set-type

代理程式集區 vm 集合類型。 VirtualMachineScaleSets 或 AvailabilitySet。 默認為 『VirtualMachineScaleSets』。

--vnet-subnet-id

要在其中部署叢集之現有 VNet 中的子網標識碼。

--windows-admin-password

在 Windows 節點 VM 上使用的用戶帳戶密碼。

windows-admin-password 的規則: - 長度下限:14 個字元 - 長度上限:123 個字符 - 複雜度需求:下列 4 個條件中的 3 個需要滿足 * 有較低字符 * 有上限字元 * 有數位 * 有特殊字元 (Regex match [\W_]) - 不允許的值:“abc@123”, “P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!”參考: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet

--windows-admin-username

在 Windows 節點 VM 上建立的用戶帳戶。

windows-admin-username: - 限制:不能以 “.” 結尾 - 不允許的值:“administrator”、“admin”、“user1”、“user1”、“test”、“user2”、“test1”、“user3”、“admin1”、“1” “123”、“a”、“actuser”、“adm”、“admin2”、“aspnet”、“backup”、“console”、“david”、“guest”、“john”、“owner”、“root”、“server”、“sql”、“support”、“support_388945a0”、“sys”、“test2”、“test3”、“user4”、“user5”。 - 長度下限:1 個字元 - 最大長度:20 個字元參考: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet

--workspace-resource-id

用來儲存監視數據之現有Log Analytics工作區的資源標識碼。 如果未指定,請使用預設的Log Analytics工作區,如果存在,則為 ,否則會建立一個。

--yes -y

不提示確認。

預設值: False
--zones -z

將放置代理程序節點的可用性區域。 此外,若要將代理程式節點安裝到多個區域,您需要將區域號碼 (1,2 或 3) 以空白分隔。 例如 - 若要擁有所有 3 個區域,您應該輸入 --zones 1 2 3

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks create (aks-preview 擴充功能)

建立新的受控 Kubernetes 叢集。

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--client-secret]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-acns-observability]
              [--disable-acns-security]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--disk-driver-version {v1, v2}]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--dns-zone-resource-id]
              [--dns-zone-resource-ids]
              [--docker-bridge-address]
              [--edge-zone]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-addons]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-azuremonitormetrics]
              [--enable-blob-driver]
              [--enable-cilium-dataplane]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-custom-ca-trust]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-pod-security-policy]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-secure-boot]
              [--enable-sgxquotehelper]
              [--enable-static-egress-gateway]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-vtpm]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--message-of-the-day]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-provisioning-mode {Auto, Manual}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--sku {automatic, base}]
              [--snapshot-id]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vm-sizes]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
              [--workspace-resource-id]
              [--yes]
              [--zones]

範例

使用現有的 SSH 公鑰建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

建立具有特定版本的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9

使用較大的節點集區建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

建立已啟用叢集自動claler 的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5

使用 k8s 1.13.9 建立 kubernetes 叢集,但使用 vmas。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet

建立具有預設 kubernetes vesrion、預設 SKU 負載平衡器(標準) 和預設 VM 集合類型的 Kubernetes 叢集(VirtualMachineScaleSets)。

az aks create -g MyResourceGroup -n MyManagedCluster

使用標準 SKU 負載平衡器和兩個 AKS 建立的 KUBERnetes 叢集,以用於負載平衡器的輸出連線使用量。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

使用標準 SKU 負載平衡器建立 Kubernetes 叢集,並使用提供的公用 IP 進行負載平衡器的輸出連線使用量。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

使用標準 SKU 負載平衡器建立 Kubernetes 叢集,並使用負載平衡器輸出連線使用量所提供的公用 IP 前綴。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

使用標準 SKU 負載平衡器建立 kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閑置流量逾時為 5 分鐘和 8000 個每部機器配置的埠

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

使用 AKS 受控 NAT 閘道建立 Kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閑置流程逾時為 4 分鐘

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

建立具有基本 SKU 負載平衡器和 AvailabilitySet vm set 類型的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

建立具有授權 apiserver IP 範圍的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

使用您自己的金鑰建立具有伺服器端加密的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

使用 userDefinedRouting、標準負載平衡器 SKU 和預先設定路由表的自定義子網來建立 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

使用已啟用 AHUB 的支援 Windows 代理程式集區建立 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

建立已啟用受控 AAD 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

建立已啟用暫時 os 的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

使用自定義標籤建立 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

建立已啟用 EncryptionAtHost 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

建立已啟用 UltraSSD 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

使用自定義控制平面身分識別和 kubelet 身分識別建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

建立已啟用 Azure RBAC 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

建立具有特定 os-sku 的 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

建立 Kubernetes 叢集,以啟用 Windows gmsa,並在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

使用啟用 Windows gmsa 來建立 kubernetes 叢集,但不在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

使用 nodepool 快照集標識符建立 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

建立具有叢集快照集標識符的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

建立具有容量保留群組(CRG) 識別符的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

建立支援主機群組標識符的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

建立未安裝 CNI 的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

建立已啟用自定義 CA 信任的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust

建立 Kubernetes 叢集,並將保護設定為 「警告」

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy

建立 Kubernetes 叢集,並將保護設定為 「警告」,並排除一些命名空間

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy

建立已啟用 Azure Service Mesh 的 Kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

建立已啟用 Azure 監視器計量的 kubernetes 叢集。

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics

建立已啟用 Azure 監視器應用程式監視的 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring

建立 kubernetes 叢集,並將 ip 配置模式設定為 “StaticBlock”

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock

使用 VirtualMachines nodepool 建立 kubernetes 叢集

az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aad-admin-group-object-ids

將設定為叢集管理員之 aad 群組物件識別碼的逗號分隔清單。

--aad-tenant-id

Azure Active Directory 租用戶的標識碼。

--aci-subnet-name

要在其中部署虛擬節點之現有 VNet 中的子網名稱。

--admin-username -u

用來在節點 VM 上建立以進行 SSH 存取的用戶帳戶。

預設值: azureuser
--aks-custom-headers

傳送自定義標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

--ampls-resource-id
預覽

監視附加元件之 Azure 監視器 Private Link 範圍的資源識別碼。

--api-server-authorized-ip-ranges

已授權apiserverIP範圍的逗號分隔清單。 設定為 0.0.0.0/32,將 apiserver 流量限製為節點集區。

--apiserver-subnet-id
預覽

現有 VNet 中要指派控制平面 apiserver Pod 的子網標識碼(需要 --enable-apiserver-vnet-integration)。

--app-routing-default-nginx-controller --ardnc

設定預設 nginx 輸入控制器類型。 有效值為 annotationControlled (預設行為)、外部、內部或無。

接受的值: AnnotationControlled, External, Internal, None
--appgw-id

要與 AGIC 搭配使用之現有 應用程式閘道 的資源識別碼。 搭配輸入-azure 附加元件使用。

--appgw-name

在節點資源群組中建立/使用的應用程式閘道名稱。 搭配輸入-azure 附加元件使用。

--appgw-subnet-cidr

用來部署 應用程式閘道 之新子網的子網 CIDR。 搭配輸入-azure 附加元件使用。

--appgw-subnet-id

用來部署 應用程式閘道 的現有子網資源標識碼。 搭配輸入-azure 附加元件使用。

--appgw-watch-namespace

指定 AGIC 應該監看的命名空間。 這可能是單一字串值,或命名空間的逗號分隔清單。

--assign-identity

指定現有的使用者指派身分識別來管理叢集資源群組。

--assign-kubelet-identity

針對 kubelet 的使用方式指定現有的使用者指派身分識別,這通常用來從 ACR 提取映像。

--attach-acr

將 『acrpull』 角色指派授與名稱或資源識別碼所指定的 ACR。

--auto-upgrade-channel

指定自動升級的升級通道。 它可以是快速、穩定、修補、節點映像或無,無表示停用自動升級。

接受的值: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Azure 金鑰保存庫 密鑰的識別碼。

--azure-keyvault-kms-key-vault-network-access

Azure 金鑰保存庫 的網路存取。

允許的值為 「Public」、「Private」。 如果未設定,則預設為類型 「Public」。。 需要使用 --azure-keyvault-kms-key-id。

接受的值: Private, Public
預設值: Public
--azure-keyvault-kms-key-vault-resource-id

Azure 金鑰保存庫 的資源標識符。

--azure-monitor-workspace-resource-id

Azure 監視器工作區的資源標識碼。

--bootstrap-artifact-source
預覽

在啟動叢集時設定成品來源。

成品包含附加元件映像。 使用 「Direct」 從 MCR、“Cache” 下載成品到 Azure Container Registry 的降級成品。

接受的值: Cache, Direct
預設值: Direct
--bootstrap-container-registry-resource-id
預覽

設定容器登錄資源標識碼。 必須使用 「Cache」 作為啟動程式成品來源。

--ca-certs --custom-ca-trust-certificates
預覽

包含最多10個空白行分隔憑證的檔案路徑。 僅適用於Linux節點。

自定義 CA 信任功能會使用這些憑證,並將新增至節點的信任存放區。 需要在節點上啟用自定義 CA 信任。

--ca-profile --cluster-autoscaler-profile

用於設定叢集自動調整程式之索引鍵=值組的空間分隔清單。 傳遞空字串以清除配置檔。

--client-secret

與服務主體相關聯的秘密。 如果 --service-principal 已指定,則需要這個自變數。

--cluster-service-load-balancer-health-probe-mode
預覽

設定叢集服務健康情況探查模式。

設定叢集服務健康情況探查模式。 預設值為 「Servicenodeport」。。

接受的值: Servicenodeport, Shared
--cluster-snapshot-id
預覽

來源叢集快照集標識碼是用來建立新的叢集。

--crg-id
預覽

用來將新叢集與現有的容量保留群組資源產生關聯的crg-id。

--data-collection-settings
預覽

包含監視附加元件之數據收集設定的 JSON 檔案路徑。

--defender-config

包含 Microsoft Defender 配置檔組態的 JSON 檔案路徑。

--disable-acns-observability

用來在使用 「--enable-acns」 啟用進階網路功能時,停用叢集上的進階網路可觀察性功能。

--disable-acns-security

用來在使用 「--enable-acns」 啟用進階網路功能時,停用叢集上的進階網路安全性功能。

--disable-disk-driver

停用 AzureDisk CSI 驅動程式。

預設值: False
--disable-file-driver

停用 AzureFile CSI 驅動程式。

預設值: False
--disable-local-accounts

(預覽)如果設定為 true,將會停用此叢集的靜態認證。

預設值: False
--disable-public-fqdn

停用私人叢集的公用 fqdn 功能。

預設值: False
--disable-rbac

停用 Kubernetes 角色型 存取控制。

--disable-snapshot-controller

停用 CSI 快照集控制器。

預設值: False
--disk-driver-version

指定 AzureDisk CSI 驅動程式版本。

接受的值: v1, v2
--dns-name-prefix -p

所建立主機名的前置詞。 如果未指定,請使用受控叢集和資源組名來產生主機名。

--dns-service-ip

指派給 Kubernetes DNS 服務的 IP 位址。

此位址必須位於 「--service-cidr」 所指定的 Kubernetes 服務地址範圍內。 例如,10.0.0.10。

--dns-zone-resource-id
已被取代

選項 '--dns-zone-resource-id' 已被取代,未來版本將會移除。 請改用 『--dns-zone-resource-ids』。

要與web_application_routing附加元件搭配使用的 DNS 區域資源資源資源標識碼。

--dns-zone-resource-ids
預覽

要與web_application_routing附加元件搭配使用的 DNS 區域資源識別碼逗號分隔清單。

--docker-bridge-address
已被取代

選項 '--docker-bridge-address' 已被取代,未來版本將會移除。

Docker 網橋的特定 IP 位址和網路遮罩,使用標準 CIDR 表示法。

此位址不得位於任何子網 IP 範圍或 Kubernetes 服務地址範圍中。 例如,172.17.0.1/16。

--edge-zone

邊緣區域的名稱。

--enable-aad

啟用叢集的受控 AAD 功能。

預設值: False
--enable-acns

在叢集上啟用進階網路功能。 啟用此功能將會產生額外的成本。 針對非 cilium 叢集,acns 安全性預設會停用,直到進一步通知為止。

--enable-addon-autoscaling
預覽

啟用叢集的附加元件自動調整。

預設值: False
--enable-addons -a

在逗號分隔清單中啟用 Kubernetes 附加元件。

這些附加元件可供使用:

  • http_application_routing:使用自動公用 DNS 名稱建立來設定輸入。
  • 監視:開啟Log Analytics監視。 如果 Log Analytics 預設工作區存在,請使用 Log Analytics 預設工作區,否則會建立一個工作區。 指定 「--workspace-resource-id」 以使用現有的工作區。 如果已啟用監視附加元件 --no-wait 自變數將不會有任何作用
  • virtual-node :啟用 AKS 虛擬節點。 需要 --aci-subnet-name 來提供現有子網的名稱,以供虛擬節點使用。 aci-subnet-name 必須位於由 --vnet-subnet-id 所指定的相同 vnet 中(必要)。
  • azure-policy :啟用 Azure 原則。 AKS 的 Azure 原則 附加元件可讓您以集中式、一致的方式大規模強制執行和保護您的叢集。 如果啟用部署保護,則為必要項。 若要深入瞭解,請參閱 aka.ms/aks/policy。
  • ingress-appgw :啟用 應用程式閘道 輸入控制器附加元件 (PREVIEW)。
  • confcom :啟用 confcom 附加元件,這會默認啟用 SGX 裝置外掛程式(預覽)。
  • open-service-mesh :啟用 Open Service Mesh 附加元件(預覽)。
  • gitops:啟用 GitOps(預覽)。
  • azure-keyvault-secrets-provider :啟用 Azure Keyvault Secrets Provider 附加元件。
  • web_application_routing:啟用 Web 應用程式路由附加元件(預覽)。 指定 「--dns-zone-resource-id」 以設定 DNS。
--enable-ahub

啟用適用於 Windows VM 的 Azure 混合式用戶權益 (AHUB)。

預設值: False
--enable-ai-toolchain-operator
預覽

將 AI 工具鏈操作員啟用至叢集。

預設值: False
--enable-apiserver-vnet-integration
預覽

啟用使用者 vnet 與控制平面 apiserver Pod 整合。

預設值: False
--enable-app-routing
預覽

啟用應用程式路由附加元件。

預設值: False
--enable-asm --enable-azure-service-mesh

啟用 Azure 服務 Mesh。

--enable-azure-container-storage

啟用 Azure 容器記憶體並定義記憶體集區類型。

接受的值: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

啟用 Azure KeyVault 金鑰管理服務。

預設值: False
--enable-azure-monitor-app-monitoring
預覽

啟用 Azure 監視器應用程式監視。

預設值: False
--enable-azure-monitor-metrics

啟用 Azure 監視器計量配置檔。

預設值: False
--enable-azure-rbac

啟用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--enable-azuremonitormetrics
已被取代

選項 '--enable-azuremonitormetrics' 已被取代,未來版本將會移除。 請改用 『--enable-azure-monitor-metrics』。

啟用 Azure 監視器計量配置檔。

預設值: False
--enable-blob-driver

啟用 AzureBlob CSI 驅動程式。

--enable-cilium-dataplane
預覽 已被取代

選項 '--enable-cilium-dataplane' 已被取代,將在未來的版本中移除。 請改用 『--network-dataplane』。

使用 Cilium 作為 Kubernetes 叢集的網路數據平面。

與 「azure」 網路外掛程式搭配使用。 需要 --pod-subnet-id 或 --network-plugin-mode=overlay。 此旗標已被取代為 --network-dataplane=cilium。

預設值: False
--enable-cluster-autoscaler

啟用叢集自動調整程式,預設值為 false。

如果指定,請確定 kubernetes 版本大於 1.10.6。

預設值: False
--enable-cost-analysis

啟用將 Kubernetes 命名空間和部署詳細數據匯出至 Azure 入口網站 中的成本分析檢視。 如需詳細資訊,請參閱 aka.ms/aks/docs/cost-analysis。

預設值: False
--enable-custom-ca-trust

在代理程式節點集區上啟用自定義 CA 信任。

預設值: False
--enable-defender

啟用 Microsoft Defender 安全性設定檔。

預設值: False
--enable-encryption-at-host

在代理程式節點集區上啟用 EncryptionAtHost。

預設值: False
--enable-fips-image

在代理程序節點上使用已啟用 FIPS 的 OS。

預設值: False
--enable-high-log-scale-mode
預覽

啟用容器記錄的高記錄規模模式。

接受的值: false, true
預設值: False
--enable-image-cleaner

啟用 ImageCleaner 服務。

預設值: False
--enable-image-integrity

啟用 ImageIntegrity 服務。

預設值: False
--enable-imds-restriction
預覽

在叢集中啟用 IMDS 限制。 非 hostNetwork Pod 將無法存取 IMDS。

預設值: False
--enable-keda
預覽

啟用KEDA工作負載自動調整程式。

預設值: False
--enable-managed-identity

使用受控識別來管理叢集資源群組。 您可以明確指定 「--service-principal」 和 「--client-secret」 來停用受控識別,否則將會啟用。

--enable-msi-auth-for-monitoring
預覽

使用叢集指派的身分識別將監視數據傳送至 Log Analytics(而不是 Log Analytics 工作區的共用密鑰)。

接受的值: false, true
預設值: True
--enable-node-public-ip

啟用 VMSS 節點公用 IP。

預設值: False
--enable-oidc-issuer

啟用 OIDC 簽發者。

預設值: False
--enable-pod-identity

(預覽)啟用 Pod 身分識別附加元件。

預設值: False
--enable-pod-identity-with-kubenet

(預覽)使用 Kubnet 網路外掛程式啟用叢集的 Pod 身分識別附加元件。

預設值: False
--enable-pod-security-policy
已被取代

選項 '--enable-pod-security-policy' 已被取代,將在未來的版本中移除。

啟用 Pod 安全策略。

--enable-pod-security-policy 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/psp

預設值: False
--enable-private-cluster

啟用私人叢集。

預設值: False
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-secure-boot
預覽

在叢集中的所有節點集區上啟用安全開機。 必須使用 VMSS 代理程式集區類型。

預設值: False
--enable-sgxquotehelper

針對 confcom 附加元件啟用 SGX 報價協助程式。

預設值: False
--enable-static-egress-gateway
預覽

啟用叢集的靜態輸出閘道附加元件。

預設值: False
--enable-syslog
預覽

啟用監視附加元件 syslog 資料收集。

接受的值: false, true
預設值: False
--enable-ultra-ssd

在代理程式節點集區上啟用 UltraSSD。

預設值: False
--enable-vpa
預覽

啟用叢集的垂直 Pod 自動調整程式。

預設值: False
--enable-vtpm
預覽

在叢集中的所有節點集區上啟用 vTPM。 必須使用 VMSS 代理程式集區類型。

預設值: False
--enable-windows-gmsa

啟用 Windows gmsa。

預設值: False
--enable-windows-recording-rules

啟用 Azure 監視器計量附加元件時,啟用 Windows 錄製規則。

預設值: False
--enable-workload-identity

(預覽)啟用工作負載身分識別附加元件。

預設值: False
--ephemeral-disk-nvme-perf-tier

設定 azure 容器記憶體的暫時磁碟磁碟區類型。

接受的值: Basic, Premium, Standard
--ephemeral-disk-volume-type

設定 azure 容器記憶體的暫時磁碟磁碟區類型。

接受的值: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

針對具有自定義私人 DNS 區域案例的私人叢集所建立的 FQDN 前置詞。

--generate-ssh-keys

如果遺失,請產生 SSH 公開和私鑰檔案。

預設值: False
--gmsa-dns-server

為此叢集指定 Windows gmsa 的 DNS 伺服器。

如果您已在叢集使用的 VNET 中設定 DNS 伺服器,就不需要設定此設定。 設定 --enable-windows-gmsa-gmsa 時,您必須同時設定 --gmsa-dns-server 和 --gmsa-root-domain-name。

--gmsa-root-domain-name

為此叢集指定 Windows gmsa 的根功能變數名稱。

如果您已在叢集使用的 VNET 中設定 DNS 伺服器,就不需要設定此設定。 設定 --enable-windows-gmsa-gmsa 時,您必須同時設定 --gmsa-dns-server 和 --gmsa-root-domain-name。

--gpu-instance-profile

用來分割多 gpu Nvidia GPU 的 GPU 實例配置檔。

接受的值: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

Azure 受控 Grafana 工作區的資源標識碼。

--host-group-id

(預覽)用來布建代理程式節點集區的完整專用主機群組標識碼。

--http-proxy-config

此叢集的 Http Proxy 組態。

--if-match

如果符合作業,所提供的值將會與受控叢集的 ETag 進行比較。 如果不符合,將會拒絕要求,以防止意外覆寫。 建立新的叢集時,不得指定這個值。

--if-none-match

設定為 『*』 以允許建立新的叢集,但為了避免更新現有的叢集。 將會忽略其他值。

--image-cleaner-interval-hours

ImageCleaner 掃描間隔。

--ip-families

要用於叢集網路的IP版本逗號分隔清單。

每個IP版本都應該以IPvN格式。 例如,IPv4。

--k8s-support-plan

從 “KubernetesOfficial” 或 “AKSLongTermSupport” 中選擇,其中含有 “AKSLongTermSupport”,您會收到 1 個額外的 CVE 修補程式。

接受的值: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

將在資源標籤量中使用的其他 Kubernetes 標籤索引鍵逗號分隔清單。 根據預設,計量只包含名稱和命名空間標籤。 若要包含其他標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵(例如』=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'。 您可以改為為每個資源提供單一 '',以允許任何卷標,但具有嚴重的效能影響(例如 '=pods=[]')。

--ksm-metric-labels-allow-list

將在資源標籤量中使用的其他 Kubernetes 標籤索引鍵逗號分隔清單。 根據預設,計量只包含名稱和命名空間標籤。 若要包含其他標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵(例如 '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'。 您可以改為為每個資源提供單一 '',以允許任何卷標,但具有嚴重的效能影響(例如 '=pods=[]')。

--kube-proxy-config

此叢集的 Kube-proxy 組態。

--kubelet-config

代理程序節點的 Kubelet 組態。

--kubernetes-version -k

用來建立叢集的 Kubernetes 版本,例如 “1.7.12” 或 “1.8.7”。

值來源: `az aks get-versions`
--linux-os-config

Linux 代理程序節點的 OS 組態。

--load-balancer-backend-pool-type

負載平衡器後端集區類型。

負載平衡器後端集區類型,支援的值為 nodeIP 和 nodeIPConfiguration。

--load-balancer-idle-timeout

負載平衡器閑置逾時,以分鐘為單位。

負載平衡器輸出流程所需的閑置逾時,預設值為30分鐘。 請在 [4, 100] 範圍內指定值。

--load-balancer-managed-outbound-ip-count

負載平衡器管理的輸出IP計數。

負載平衡器輸出連線所需的受控輸出IP數目。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-managed-outbound-ipv6-count

負載平衡器管理的輸出 IPv6 IP 計數。

負載平衡器輸出連線所需的受控輸出 IPv6 IP 數目。 只適用於雙堆疊 (--ip-families IPv4,IPv6) 。

--load-balancer-outbound-ip-prefixes

負載平衡器輸出 IP 前置資源識別碼。

負載平衡器輸出連線的逗號分隔公用IP前綴資源標識碼。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-outbound-ips

負載平衡器輸出IP資源標識碼。

負載平衡器輸出連線的逗號分隔公用IP資源標識碼。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-outbound-ports

負載平衡器輸出配置的埠。

負載平衡器後端集區中每個 VM 所需的輸出埠數目。 根據預設,將 設定為0,這會根據VM數目使用預設配置。 請指定 [0, 64000] 範圍中的值為 8 的倍數。

--load-balancer-sku

您叢集的 Azure Load Balancer SKU 選取專案。 基本或標準。

選取 AKS 叢集的基本或標準 Azure Load Balancer SKU。

接受的值: basic, standard
--location -l

位置。​​ 值的來源:az account list-locations。 您可以使用 az configure --defaults location=<location> 設定預設位置。

--max-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最大節點計數。 請指定 [1, 1000] 範圍內的值。

--max-pods -m

可部署到節點的 Pod 數目上限。

如果未指定,則預設會根據網路外掛程式。 “azure” 為 30、“kubenet” 為 110 或 “none” 為 250。

預設值: 0
--message-of-the-day

包含當天所需訊息的檔案路徑。 僅適用於Linux節點。 將會寫入 /etc/motd。

--min-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的迷你節點計數。 請指定 [1, 1000] 範圍內的值。

--nat-gateway-idle-timeout

NAT 閘道閑置逾時,以分鐘為單位。

NAT 閘道輸出流程所需的閒置逾時,預設值為 4 分鐘。 請在 [4, 120] 範圍內指定值。 僅適用於具有managedNATGateway 輸出類型的標準SKU負載平衡器叢集。

--nat-gateway-managed-outbound-ip-count

NAT 閘道受控輸出IP計數。

NAT 閘道輸出連線所需的受控輸出IP數目。 請在 [1, 16] 範圍內指定值。 僅適用於具有managedNATGateway 輸出類型的標準SKU負載平衡器叢集。

--network-dataplane

要使用的網路數據平面。

Kubernetes 叢集中所使用的網路數據平面。 指定 「azure」 以使用 Azure 數據平面 (default) 或 “cilium” 來啟用 Cilium 數據平面。

接受的值: azure, cilium
--network-plugin

要使用的 Kubernetes 網路外掛程式。

針對來自 VNET 的可路由 Pod IP 指定 “azure”、針對具有重迭網络的不可路由 Pod IP 指定 “azure”,或針對未設定網络設定的「無」。

接受的值: azure, kubenet, none
--network-plugin-mode

要使用的網路外掛程式模式。

用來控制網路外掛程式應該運作的模式。 例如,與 --network-plugin=azure 搭配使用的 “overlay” 會針對叢集中的 Pod 使用覆迭網络(非 VNET IP)。

接受的值: overlay
--network-policy

(預覽)要使用的 Kubernetes 網路原則。

搭配 「azure」 網路外掛程式使用。 針對 Azure 網路原則管理員指定 「azure」、針對 calico 網路原則控制器指定 「calico」、針對由 Cilium 支援的 Azure CNI 重疊指定 「cilium」。 預設為 “” (網络原則已停用)。

--no-ssh-key -x

請勿使用或建立本機 SSH 金鑰。

若要使用此選項建立叢集之後存取節點,請使用 Azure 入口網站。

預設值: False
--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--node-count -c

Kubernetes節點集區中的節點數目。 指定 --enable-cluster-autoscaler 時,這是必要專案。 建立叢集之後,您可以使用 變更其節點集 az aks scale區的大小。

預設值: 3
--node-init-taints --nodepool-initialization-taints
預覽

使用 aks 建立作業所建立之節點集區的節點初始化污點。

--node-os-upgrade-channel

更新節點上OS的方式。 它可以是 NodeImage、None、SecurityPatch 或 Unmanaged。

接受的值: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

要用來在代理程序節點 os 磁碟上啟用待用加密的磁碟加密集 ResourceId。

--node-osdisk-size

節點集區中每個節點的OS磁碟 GiB 大小。 最小 30 GiB。

預設值: 0
--node-osdisk-type

要用於指定代理程式集區中機器的OS磁碟類型。 盡可能搭配 VM 大小和 OS 磁碟大小,預設為「暫時」。 建立之後可能無法變更此集區。 ('暫時' 或 'Managed')。

接受的值: Ephemeral, Managed
--node-provisioning-mode
預覽

設定叢集的節點布建模式。 有效值為 「Auto」 和 「Manual」。 如需「自動」模式的詳細資訊,請參閱 aka.ms/aks/nap。

接受的值: Auto, Manual
--node-public-ip-prefix-id

用來將公用IP指派給VMSS節點的公用IP前綴標識碼。

--node-public-ip-tags

節點公用IP的ipTag。

--node-resource-group

節點資源群組是將在其中建立所有客戶資源的資源群組,例如虛擬機。

--node-vm-size -s

要建立為 Kubernetes 節點的 虛擬機器 大小。

--nodepool-allowed-host-ports
預覽

公開節點集區上的主機埠。 指定時,格式應該是以逗號分隔的範圍清單,例如通訊協定。80/TCP,443/TCP,4000-5000/TCP。

--nodepool-asg-ids
預覽

節點集區網路介面所屬之應用程式安全組的標識碼。 指定時,格式應該是逗號分隔的標識符清單。

--nodepool-labels

此叢集中所有節點集區的節點標籤。 如需標籤法,請參閱 https://aka.ms/node-labels

--nodepool-name

節點集區名稱,最多12個英數位元。

預設值: nodepool1
--nodepool-tags

以空格分隔的標記:key[=value] [key[=value] ...]。使用 「清除現有的標記」。

--nodepool-taints

此叢集中所有節點集區的節點污點。

--nrg-lockdown-restriction-level

受控節點資源群組的限制層級。

叢集受控節點資源群組上允許的許可權限制層級、支援的值為 Unrestricted,以及 ReadOnly (建議的 ReadOnly)。

接受的值: ReadOnly, Unrestricted
--os-sku

代理程序節點集區的os-sku。 Ubuntu 或 CBLMariner。

接受的值: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

如何為叢集設定輸出流量。

選取 loadBalancer、userDefinedRouting、managedNATGateway、userAssignedNATGateway、none 和 block。 如果未設定,預設為 type loadBalancer。 需要提供預先設定路由表的 --vnet-subnet-id,並將 --load-balancer-sku 提供給標準。

接受的值: block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

使用 kubenet 時,要從中指派 Pod IP 的 CIDR 表示法 IP 範圍。

此範圍不得與任何子網IP範圍重疊。 例如,172.244.0.0/16。

--pod-cidrs

使用 kubenet 時,要從中指派 Pod IP 的 CIDR 表示法 IP 範圍逗號分隔清單。

每個範圍不得與任何子網IP範圍重疊。 例如,172.244.0.0/16。

--pod-ip-allocation-mode

設定IP配置模式,以瞭解如何將來自 Azure Pod 子網的 Pod IP 配置給 AKS 叢集中的節點。 選擇是在個別IP的動態批次或一組 CIDR 區塊的靜態配置之間。 接受的值是 「DynamicIndividual」 或 「StaticBlock」。。

與 「azure」 網路外掛程式搭配使用。 需要 --pod-subnet-id。

接受的值: DynamicIndividual, StaticBlock
--pod-subnet-id

現有 VNet 中要指派叢集中 Pod 的子網標識碼(需要 azure 網路外掛程式)。

--ppg

PPG 的識別碼。

--private-dns-zone

私人叢集的私人 DNS 區域模式。 「無」模式處於預覽狀態。

允許的值為 「system」、「none」 或您的自定義私人 DNS 區域資源識別碼。如果未設定,則預設為類型系統。 需要使用 --enable-private-cluster。

--revision

要安裝的 Azure Service Mesh 修訂。

--rotation-poll-interval

設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--safeguards-excluded-ns
預覽

要從部署保護中排除的 Kubernetes 命名空間逗號分隔清單。

--safeguards-level
預覽

部署會保護層級。 接受的值為 [Off、Warning、Enforcement]。 需要啟用 Azure 原則附加元件。

接受的值: Enforcement, Off, Warning
--safeguards-version
預覽

要使用的部署保護版本。 預設 「v1.0.0」 使用 ListSafeguardsVersions API 來探索可用的版本。

--service-cidr

要從中指派服務叢集IP的CIDR表示法IP範圍。

此範圍不得與任何子網IP範圍重疊。 例如,10.0.0.0/16。

--service-cidrs

要從中指派服務叢集IP的CIDR表示法IP範圍逗號分隔清單。

每個範圍不得與任何子網IP範圍重疊。 例如,10.0.0.0/16。

--service-principal

用於向 Azure API 進行驗證的服務主體。

如果未指定,則會在 $HOME.azure\aksServicePrincipal.json 建立並快取新的服務主體,以供後續 az aks 命令使用。

--skip-subnet-role-assignment

略過子網的角色指派(進階網路功能)。

如果指定,請確定您的服務主體具有子網的存取權。

預設值: False
--sku
預覽

指定受控叢集的 SKU 名稱。 '--sku base' 會啟用基底受控叢集。 '--sku automatic' 會啟用自動受控叢集。

接受的值: automatic, base
--snapshot-id

用來建立此叢集的來源 nodepool 快照集標識碼。

--ssh-access
預覽

設定此叢集中第一個系統集區的 SSH 設定。 使用「已停用」來停用 SSH 存取、「localuser」,以使用私鑰啟用 SSH 存取。 請注意,此設定不會對稍後建立的新節點集區生效,請使用 選項 az aks nodepool add --ssh-access 來設定新節點集區的 SSH 存取。

接受的值: disabled, localuser
預設值: localuser
--ssh-key-value

用來在 SSH 存取的節點 VM 上安裝的金鑰路徑或金鑰內容。 例如,'ssh-rsa AAAAB...剪 斷。。。UcyupgH azureuser@linuxvm'。

預設值: ~\.ssh\id_rsa.pub
--storage-pool-name

設定 Azure 容器記憶體的記憶體集區名稱。

--storage-pool-option

設定 azure 容器記憶體的暫時磁碟存放集區選項。

接受的值: NVMe, Temp
--storage-pool-size

設定 Azure 容器記憶體的記憶體集區大小。

--storage-pool-sku

設定 Azure 容器記憶體的 azure 磁碟類型記憶體集區 SKU。

接受的值: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

受控叢集的標記。 系統會標記受控叢集實例和雲端提供者所管理的所有資源。

--tier

指定受控叢集的 SKU 層。 「層標準」可啟用具有財務支援 SLA 的標準受控叢集服務。 「免費層」沒有財務支援的 SLA。

接受的值: free, premium, standard
--vm-set-type

代理程式集區 vm 集合類型。 VirtualMachineScaleSets、AvailabilitySet 或 VirtualMachines(預覽)。

--vm-sizes
預覽

大小逗號分隔清單。 必須使用 VirtualMachines 代理程式集區類型。

--vnet-subnet-id

要在其中部署叢集之現有 VNet 中的子網標識碼。

--windows-admin-password

在 Windows 節點 VM 上使用的用戶帳戶密碼。

windows-admin-password 的規則: - 長度下限:14 個字元 - 長度上限:123 個字符 - 複雜度需求:下列 4 個條件中的 3 個需要滿足 * 有較低字符 * 有上限字元 * 有數位 * 有特殊字元 (Regex match [\W_]) - 不允許的值:“abc@123”, “P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!”參考: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet

--windows-admin-username

在 Windows 節點 VM 上建立的用戶帳戶。

windows-admin-username: - 限制:不能以 “.” 結尾 - 不允許的值:“administrator”、“admin”、“user1”、“user1”、“test”、“user2”、“test1”、“user3”、“admin1”、“1” “123”、“a”、“actuser”、“adm”、“admin2”、“aspnet”、“backup”、“console”、“david”、“guest”、“john”、“owner”、“root”、“server”、“sql”、“support”、“support_388945a0”、“sys”、“test2”、“test3”、“user4”、“user5”。 - 長度下限:1 個字元 - 最大長度:20 個字元參考: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet

--workload-runtime

決定節點可執行的工作負載類型。 預設為 OCIContainer。

接受的值: KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi
預設值: OCIContainer
--workspace-resource-id

用來儲存監視數據之現有Log Analytics工作區的資源標識碼。 如果未指定,請使用預設的Log Analytics工作區,如果存在,則為 ,否則會建立一個。

--yes -y

不提示確認。

預設值: False
--zones -z

將放置代理程式節點的可用性區域空間分隔清單。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks delete

刪除受控 Kubernetes 叢集。

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

範例

刪除受控 Kubernetes 叢集。 ( 自動產生 )

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks delete (aks-preview 擴充功能)

刪除受控 Kubernetes 叢集。

az aks delete --name
              --resource-group
              [--if-match]
              [--ignore-pod-disruption-budget]
              [--no-wait]
              [--yes]

範例

刪除受控 Kubernetes 叢集。 ( 自動產生 )

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--if-match

只有在實體符合此字串時,才應該繼續要求。 預設值為 None。

--ignore-pod-disruption-budget

Ignore-pod-disruption-budget=true 可刪除節點上的 Pod,而不考慮 Pod 中斷預算。 預設值為 None。

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks disable-addons

停用 Kubernetes 附加元件。

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

範例

停用 Kubernetes 附加元件。 ( 自動產生 )

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--addons -a

停用逗號分隔清單中的 Kubernetes 附加元件。

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks disable-addons (aks-preview 擴充功能)

停用 Kubernetes 附加元件。

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

範例

停用 Kubernetes 附加元件。 ( 自動產生 )

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--addons -a

停用逗號分隔清單中的 Kubernetes 附加元件。

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks enable-addons

啟用 Kubernetes 附加元件。

這些附加元件可供使用:

  • http_application_routing:使用自動公用 DNS 名稱建立來設定輸入。
  • 監視:開啟Log Analytics監視。 需要 「--workspace-resource-id」。。 受控識別驗證需要 「--enable-msi-auth-for-monitoring」。。需要 「--enable-syslog」 才能從節點啟用 syslog 數據收集。 注意 MSI 必須啟用。 私人連結需要 「--ampls-resource-id」。。 注意 MSI 必須啟用。 需要 「--enable-high-log-scale-mode」,才能啟用容器記錄的高記錄縮放模式。 注意 MSI 必須啟用。 如果已啟用監視附加元件 --no-wait 自變數將不會有任何作用
  • virtual-node :啟用 AKS 虛擬節點。 要求 --subnet-name 提供現有子網的名稱,以供虛擬節點使用。
  • azure-policy :啟用 Azure 原則。 AKS 的 Azure 原則 附加元件可讓您以集中式、一致的方式大規模強制執行和保護叢集。 若要深入瞭解,請參閱 aka.ms/aks/policy。
  • ingress-appgw :啟用 應用程式閘道 輸入控制器附加元件。
  • open-service-mesh :啟用 Open Service Mesh 附加元件。
  • azure-keyvault-secrets-provider :啟用 Azure Keyvault Secrets Provider 附加元件。
az aks enable-addons --addons
                     --name
                     --resource-group
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

範例

啟用 Kubernetes 附加元件。 ( 自動產生 )

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

啟用具有子網前置詞的輸入-appgw 附加元件。

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

啟用 open-service-mesh 附加元件。

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

必要參數

--addons -a

在逗號分隔清單中啟用 Kubernetes 附加元件。

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--ampls-resource-id

監視附加元件之 Azure 監視器 Private Link 範圍的資源識別碼。

--appgw-id

要與 AGIC 搭配使用之現有 應用程式閘道 的資源識別碼。 搭配輸入-azure 附加元件使用。

--appgw-name

在節點資源群組中建立/使用的應用程式閘道名稱。 搭配輸入-azure 附加元件使用。

--appgw-subnet-cidr

用來部署 應用程式閘道 之新子網的子網 CIDR。 搭配輸入-azure 附加元件使用。

--appgw-subnet-id

用來部署 應用程式閘道 之現有子網的資源標識碼。 搭配輸入-azure 附加元件使用。

--appgw-watch-namespace

指定 AGIC 應該監看的命名空間。 這可能是單一字串值,或命名空間的逗號分隔清單。

--data-collection-settings

包含監視附加元件之數據收集設定的 JSON 檔案路徑。

--enable-high-log-scale-mode
預覽

啟用容器記錄的高記錄規模模式。

接受的值: false, true
預設值: False
--enable-msi-auth-for-monitoring

啟用監視附加元件受控識別驗證。

接受的值: false, true
預設值: True
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-sgxquotehelper

針對 confcom 附加元件啟用 SGX 報價協助程式。

預設值: False
--enable-syslog

啟用監視附加元件 syslog 資料收集。

接受的值: false, true
預設值: False
--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--rotation-poll-interval

設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--subnet-name -s

要與虛擬節點附加元件搭配使用的現有子網名稱。

--workspace-resource-id

用來儲存監視數據之現有Log Analytics工作區的資源標識碼。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks enable-addons (aks-preview 擴充功能)

啟用 Kubernetes 附加元件。

這些附加元件可供使用:http_application_routing - 使用自動公用 DNS 名稱建立來設定輸入。 監視 - 開啟Log Analytics監視。 如果 Log Analytics 預設工作區存在,請使用 Log Analytics 預設工作區,否則會建立一個工作區。 指定 「--workspace-resource-id」 以使用現有的工作區。 如果已啟用監視附加元件 --no-wait 自變數將不會影響虛擬節點 - 啟用 AKS 虛擬節點。 要求 --subnet-name 提供現有子網的名稱,以供虛擬節點使用。 azure-policy - 啟用 Azure 原則。 AKS 的 Azure 原則 附加元件可讓您以集中式、一致的方式大規模強制執行和保護叢集。 若要深入瞭解,請參閱 aka.ms/aks/policy。 ingress-appgw - 啟用 應用程式閘道 輸入控制器附加元件 (PREVIEW)。 open-service-mesh - 啟用 Open Service Mesh 附加元件(預覽)。 gitops - 啟用 GitOps(預覽)。 azure-keyvault-secrets-provider - 啟用 Azure Keyvault Secrets Provider 附加元件。 web_application_routing - 啟用 Web 應用程式路由附加元件(預覽)。 指定 「--dns-zone-resource-id」 以設定 DNS。

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--aks-custom-headers]
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-subnet-prefix]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--dns-zone-resource-id]
                     [--dns-zone-resource-ids]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

範例

啟用 Kubernetes 附加元件。 ( 自動產生 )

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

啟用具有子網前置詞的輸入-appgw 附加元件。

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

啟用 open-service-mesh 附加元件。

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

必要參數

--addons -a

在逗號分隔清單中啟用 Kubernetes 附加元件。

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aks-custom-headers

傳送自定義標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

--ampls-resource-id
預覽

監視附加元件之 Azure 監視器 Private Link 範圍的資源識別碼。

--appgw-id

要與 AGIC 搭配使用之現有 應用程式閘道 的資源識別碼。 搭配輸入-azure 附加元件使用。

--appgw-name

在節點資源群組中建立/使用的應用程式閘道名稱。 搭配輸入-azure 附加元件使用。

--appgw-subnet-cidr

用來部署 應用程式閘道 之新子網的子網 CIDR。 搭配輸入-azure 附加元件使用。

--appgw-subnet-id

用來部署 應用程式閘道 的現有子網資源標識碼。 搭配輸入-azure 附加元件使用。

--appgw-subnet-prefix
已被取代

自變數 'appgw_subnet_prefix' 已被取代,並將在未來版本中移除。 請改用 『--appgw-subnet-cidr』。

用來部署 應用程式閘道 之新子網的子網前綴。 搭配輸入-azure 附加元件使用。

--appgw-watch-namespace

指定 AGIC 應該監看的命名空間。 這可能是單一字串值,或命名空間的逗號分隔清單。 搭配輸入-azure 附加元件使用。

--data-collection-settings
預覽

包含監視附加元件之數據收集設定的 JSON 檔案路徑。

--dns-zone-resource-id
已被取代

選項 '--dns-zone-resource-id' 已被取代,未來版本將會移除。 請改用 『--dns-zone-resource-ids』。

要與web_application_routing附加元件搭配使用的 DNS 區域資源資源資源標識碼。

--dns-zone-resource-ids
預覽

要與web_application_routing附加元件搭配使用的 DNS 區域資源識別碼逗號分隔清單。

--enable-high-log-scale-mode
預覽

啟用容器記錄的高記錄規模模式。

接受的值: false, true
預設值: False
--enable-msi-auth-for-monitoring
預覽

使用叢集指派的身分識別將監視數據傳送至 Log Analytics(而不是 Log Analytics 工作區的共用密鑰)。

接受的值: false, true
預設值: True
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-sgxquotehelper

針對 confcom 附加元件啟用 SGX 報價協助程式。

預設值: False
--enable-syslog
預覽

啟用監視附加元件 syslog 資料收集。

接受的值: false, true
預設值: False
--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--rotation-poll-interval

設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--subnet-name -s

要使用的虛擬節點子網名稱。

--workspace-resource-id

用來儲存監視數據之現有Log Analytics工作區的資源標識碼。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks get-credentials

取得受控 Kubernetes 叢集的存取認證。

根據預設,認證會合併至 .kube/config 檔案,讓 kubectl 可以使用它們。 如需詳細資訊,請參閱 -f 參數。

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

範例

取得受控 Kubernetes 叢集的存取認證。 ( 自動產生 )

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--admin -a

取得叢集系統管理員認證。 默認值:叢集用戶認證。

在與 Azure Active Directory 整合的叢集上,這會略過一般的 Azure AD 驗證,而且如果您永久封鎖,就無法存取具有叢集存取權的有效 Azure AD 群組。 需要「Azure Kubernetes Service 叢集管理員」角色。

預設值: False
--context

如果指定,請覆寫預設內容名稱。 參數 --admin 的優先順序高於 --context

--file -f

要更新的 Kubernetes 組態檔。 請改用 「-」 列印 YAML 至 stdout。

預設值: ~\.kube\config
--format

指定傳回認證的格式。 可用的值為 [“exec”, “azure”]。 只有在要求 AAD 叢集的 clusterUser 認證時才會生效。

--overwrite-existing

以相同名稱覆寫任何現有的叢集專案。

預設值: False
--public-fqdn

取得具有伺服器位址為 public fqdn 的私人叢集認證。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks get-credentials (aks-preview 擴充功能)

取得受控 Kubernetes 叢集的存取認證。

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--aks-custom-headers]
                       [--context]
                       [--file]
                       [--format {azure, exec}]
                       [--overwrite-existing]
                       [--public-fqdn]
                       [--user]

範例

取得受控 Kubernetes 叢集的存取認證。 ( 自動產生 )

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--admin -a

取得叢集系統管理員認證。 默認值:叢集用戶認證。

預設值: False
--aks-custom-headers

傳送自定義標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

--context

如果指定,請覆寫預設內容名稱。

--file -f

要更新的 Kubernetes 組態檔。 請改用 「-」 列印 YAML 至 stdout。

預設值: ~\.kube\config
--format

指定傳回認證的格式。 可用的值為 [“exec”, “azure”]。 只有在要求 AAD 叢集的 clusterUser 認證時才會生效。

接受的值: azure, exec
--overwrite-existing

以相同名稱覆寫任何現有的叢集專案。

預設值: False
--public-fqdn

取得具有伺服器位址為 public fqdn 的私人叢集認證。

預設值: False
--user -u

取得用戶的認證。 只有在 --admin 為 False 時才有效。 默認值:叢集用戶認證。

預設值: clusterUser
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks get-upgrades

取得受控 Kubernetes 叢集可用的升級版本。

az aks get-upgrades --name
                    --resource-group

範例

取得受控 Kubernetes 叢集可用的升級版本

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks get-upgrades (aks-preview 擴充功能)

取得受控 Kubernetes 叢集可用的升級版本。

az aks get-upgrades --name
                    --resource-group

範例

取得受控 Kubernetes 叢集可用的升級版本

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks get-versions

取得可用來建立受控 Kubernetes 叢集的版本。

az aks get-versions --location

範例

取得可用來建立受控 Kubernetes 叢集的版本

az aks get-versions --location westus2

必要參數

--location -l

位置。​​ 值的來源:az account list-locations。 您可以使用 az configure --defaults location=<location> 設定預設位置。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks get-versions (aks-preview 擴充功能)

取得可用來建立受控 Kubernetes 叢集的版本。

az aks get-versions --location

範例

取得可用來建立受控 Kubernetes 叢集的版本

az aks get-versions --location westus2

必要參數

--location -l

位置。​​ 值的來源:az account list-locations。 您可以使用 az configure --defaults location=<location> 設定預設位置。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks install-cli

下載並安裝 kubernetes 命令行工具 kubectl。 下載並安裝 kubelogin,這是實作 Azure 驗證的用戶端 go 認證 (exec) 外掛程式。

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

選擇性參數

--base-src-url

kubectl 版本的基底下載來源 URL。

--client-version

要安裝的 kubectl 版本。

預設值: latest
--install-location

安裝 kubectl 的路徑。 注意:路徑應包含二進位檔名。

預設值: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

kubelogin 版本的基底下載來源 URL。

--kubelogin-install-location

安裝 kubelogin 的路徑。 注意:路徑應包含二進位檔名。

預設值: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

要安裝的 kubelogin 版本。

預設值: latest
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks kanalyze

完成 kollect 之後,顯示 Kubernetes 叢集的診斷結果。

az aks kanalyze --name
                --resource-group

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks kollect

收集 Kubernetes 叢集的診斷資訊。

收集 Kubernetes 叢集的診斷資訊,並將其儲存在指定的記憶體帳戶中。 您可以透過三種方式提供記憶體帳戶:記憶體帳戶名稱和具有寫入許可權的共用存取簽章。 資源標識碼到您擁有的記憶體帳戶。 受控叢集診斷設定中的 storagea 帳戶。

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

範例

使用記憶體帳戶名稱和具有寫入許可權的共用存取簽章令牌

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

使用您擁有之 storagea 帳戶資源的資源標識碼。

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

在受控叢集的診斷設定中使用 storagea 帳戶。

az aks kollect -g MyResourceGroup -n MyManagedCluster

自訂要收集的容器記錄。

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

自訂要收集的 kubernetes 物件。

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

自訂要收集的節點記錄檔。

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--container-logs

要收集的容器記錄清單。

要收集的容器記錄清單。 其值可以是命名空間中的所有容器,例如 kube-system 或命名空間中的特定容器,例如 kube-system/tunnelfront。

--kube-objects

要描述的 kubernetes 物件清單。

要描述的 kubernetes 物件清單。 其值可以是命名空間中類型的所有物件,例如 kube-system/pod 或命名空間中類型的特定物件,例如 kube-system/deployment/tunnelfront。

--node-logs

要針對 Linux 節點收集的節點記錄清單。 例如,/var/log/cloud-init.log。

--node-logs-windows

要針對 Windows 節點收集的節點記錄清單。 例如,C:\AzureData\CustomDataSetupScript.log。

--sas-token

具有記憶體帳戶可寫入許可權的SAS令牌。

--storage-account

用來儲存診斷資訊的記憶體帳戶名稱或標識碼。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks list

列出受控 Kubernetes 叢集。

az aks list [--resource-group]

選擇性參數

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks list (aks-preview 擴充功能)

列出受控 Kubernetes 叢集。

az aks list [--resource-group]

選擇性參數

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks operation-abort

中止受控叢集上最後一次執行中的作業。

az aks operation-abort --name
                       --resource-group
                       [--no-wait]

範例

受控叢集上的中止作業

az aks operation-abort -g myResourceGroup -n myAKSCluster

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks operation-abort (aks-preview 擴充功能)

中止受控叢集上最後一次執行中的作業。

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

範例

受控叢集上的中止作業

az aks operation-abort -g myResourceGroup -n myAKSCluster

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aks-custom-headers

傳送自定義標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks remove-dev-spaces

已被取代

此命令已被取代,並將在未來版本中移除。

從受控 Kubernetes 叢集移除 Azure Dev Spaces。

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

範例

從受控 Kubernetes 叢集移除 Azure Dev Spaces。

az aks remove-dev-spaces -g my-aks-group -n my-aks

從受控 Kubernetes 叢集移除 Azure Dev Spaces,而不提示。

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks rotate-certs

輪替受控 Kubernetes 叢集上的憑證和金鑰。

在叢集憑證輪替期間,Kubernetes 將無法使用。

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks rotate-certs (aks-preview 擴充功能)

輪替受控 Kubernetes 叢集上的憑證和金鑰。

在叢集憑證輪替期間,Kubernetes 將無法使用。

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks scale

調整受控 Kubernetes 叢集中的節點集區。

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

範例

調整受控 Kubernetes 叢集中的節點集區。 ( 自動產生 )

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--node-count -c

Kubernetes節點集區中的節點數目。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--nodepool-name

節點集區名稱,最多12個英數位元。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks scale (aks-preview 擴充功能)

調整受控 Kubernetes 叢集中的節點集區。

az aks scale --name
             --node-count
             --resource-group
             [--aks-custom-headers]
             [--no-wait]
             [--nodepool-name]

必要參數

--name -n

受控叢集的名稱。

--node-count -c

Kubernetes節點集區中的節點數目。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aks-custom-headers

傳送自定義標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--nodepool-name

節點集區名稱,最多12個英數位元。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks show

顯示受控 Kubernetes 叢集的詳細數據。

az aks show --name
            --resource-group

範例

顯示受控 Kubernetes 叢集的詳細數據

az aks show --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks show (aks-preview 擴充功能)

顯示受控 Kubernetes 叢集的詳細數據。

az aks show --name
            --resource-group
            [--aks-custom-headers]

範例

顯示受控 Kubernetes 叢集的詳細數據

az aks show -g MyResourceGroup -n MyManagedCluster

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aks-custom-headers

傳送自定義標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks start

啟動先前停止的受控叢集。

如需啟動叢集的詳細資訊,請參閱 starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ 。

az aks start --name
             --resource-group
             [--no-wait]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks start (aks-preview 擴充功能)

啟動先前停止的受控叢集。

如需啟動叢集的詳細資訊,請參閱 starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ 。

az aks start --name
             --resource-group
             [--no-wait]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks stop

停止受控叢集。

這隻能在 Azure 虛擬機擴展集支援的叢集上執行。 停止叢集會完全停止控制平面和代理程序節點,同時維護所有物件和叢集狀態。 叢集不會在停止時產生費用。 如需停止叢集的詳細資訊,請參閱 stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ 。

az aks stop --name
            --resource-group
            [--no-wait]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks stop (aks-preview 擴充功能)

停止受控叢集。

這隻能在 Azure 虛擬機擴展集支援的叢集上執行。 停止叢集會完全停止控制平面和代理程序節點,同時維護所有物件和叢集狀態。 叢集不會在停止時產生費用。 如需停止叢集的詳細資訊,請參閱 stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_ 。

az aks stop --name
            --resource-group
            [--no-wait]

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks update

更新受控 Kubernetes 叢集。 在沒有選擇性自變數的情況下呼叫時,這會嘗試將叢集移至其目標狀態,而不需要變更目前的叢集組態。 這可以用來移出非成功狀態。

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-windows-gmsa]
              [--disable-workload-identity]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy {azure, calico, cilium, none}]
              [--no-uptime-sla]
              [--no-wait]
              [--node-os-upgrade-channel]
              [--nodepool-labels]
              [--nodepool-taints]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--uptime-sla]
              [--windows-admin-password]
              [--yes]

範例

將叢集調和回其目前狀態。

az aks update -g MyResourceGroup -n MyManagedCluster

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以針對負載平衡器輸出連線使用量使用兩個 AKS 所建立的 IP。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以針對負載平衡器輸出連線使用量使用提供的公用 IP。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

使用標準 SKU 負載平衡器更新 Kubernetes 叢集,其中兩個輸出 AKS 受控 IP 的閑置流量逾時為 5 分鐘和 8000 個每部機器配置的埠

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以使用負載平衡器輸出連線使用量所提供的公用 IP 前綴。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

使用兩個輸出 AKS 受控 IP 更新 managedNATGateway 輸出類型的 kubernetes 叢集,閑置流量逾時 4 分鐘

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

依名稱 「acrName」 將 AKS 叢集附加至 ACR

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

使用授權的apiserver ip範圍更新 kubernetes 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

停用 kubernetes 叢集的授權 apiserver ip 範圍功能。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

將 kubernetes 叢集中的 apiserver 流量限製為 agentpool 節點。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

使用租使用者標識碼或系統管理員群組物件標識碼更新 AKS 管理的 AAD 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

將 AKS AAD 整合式叢集或非 AAD 叢集移轉至 AKS 管理的 AAD 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

啟用 Kubernetes 叢集的 Azure 混合式使用者權益壯舉。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

停用 Kubernetes 叢集的 Azure 混合式使用者權益壯舉。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

更新 Kubernetes 叢集的 Windows 密碼

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

更新叢集以在控制平面中使用系統指派的受控識別。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

更新叢集,以在控制平面中使用使用者指派的受控識別。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

更新非受控 AAD AKS 叢集以使用 Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

更新受控 AAD AKS 叢集以使用 Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

在受控 AAD AKS 叢集中停用 Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

更新 kubernetes 叢集的標記

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

使用自定義標頭更新 kubernetes 叢集

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

為 Kubernetes 叢集啟用 Windows gmsa,並在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

針對 Kubernetes 叢集啟用 Windows gmsa,而不需在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

停用 Kubernetes 叢集的 Windows gmsa。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa

為現有的 kubernetes 叢集啟用 KEDA 工作負載自動調整程式。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

停用現有 kubernetes 叢集的 KEDA 工作負載自動調整程式。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

為現有的 Kubernetes 叢集啟用 VPA(垂直 Pod 自動調整程式)。

az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa

停用現有 Kubernetes 叢集的 VPA(垂直 Pod 自動調整程式)。

az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aad-admin-group-object-ids

將設定為叢集管理員之 aad 群組物件識別碼的逗號分隔清單。

--aad-tenant-id

Azure Active Directory 租用戶的標識碼。

--aks-custom-headers

以逗號分隔的索引鍵/值組來指定自定義標頭。

--api-server-authorized-ip-ranges

已授權apiserverIP範圍的逗號分隔清單。 設定為 「以允許先前限制叢集上的所有流量。 設定為 0.0.0.0/32,將 apiserver 流量限製為節點集區。

--assign-identity

指定現有的使用者指派身分識別來管理叢集資源群組。

--assign-kubelet-identity

將叢集的 kubelet 身分識別更新為現有的使用者指派身分識別。 請注意,這項作業將會重新建立叢集中的所有代理程序節點。

--attach-acr

將 『acrpull』 角色指派授與名稱或資源識別碼所指定的 ACR。

--auto-upgrade-channel

指定自動升級的升級通道。

接受的值: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

定義逗號分隔的 nodepool 清單以安裝 Azure 容器記憶體。

--azure-keyvault-kms-key-id

Azure 金鑰保存庫 密鑰的識別碼。

--azure-keyvault-kms-key-vault-network-access

Azure 金鑰保存庫 的網路存取。

允許的值為 「Public」、「Private」。 如果未設定,則預設為類型 「Public」。。 需要使用 --azure-keyvault-kms-key-id。

接受的值: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Azure 金鑰保存庫 的資源標識符。

--azure-monitor-workspace-resource-id

Azure 監視器工作區的資源標識碼。

--ca-profile --cluster-autoscaler-profile

用於設定叢集自動調整程式之索引鍵=值組的逗號分隔清單。 傳遞空字串以清除配置檔。

--defender-config

包含 Microsoft Defender 配置檔組態的 JSON 檔案路徑。

--detach-acr

停用名稱或資源識別碼所指定 ACR 的 'acrpull' 角色指派。

--disable-ahub

停用叢集的 Azure 混合式用戶權益 (AHUB) 功能。

預設值: False
--disable-azure-container-storage

停用 Azure 容器記憶體或任何一種存放集區類型。

接受的值: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

停用 Azure KeyVault 金鑰管理服務。

預設值: False
--disable-azure-monitor-metrics

停用 Azure 監視器計量配置檔。 這會刪除與叢集相關聯的所有DCRA、具有數據流 = prometheus-stream的任何連結 DCR,以及此 AKS 叢集附加元件所建立的錄製規則群組。

預設值: False
--disable-azure-rbac

停用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--disable-blob-driver

停用 AzureBlob CSI 驅動程式。

--disable-cluster-autoscaler -d

停用叢集自動調整程式。

預設值: False
--disable-cost-analysis

停用將 Kubernetes 命名空間和部署詳細數據匯出至 Azure 入口網站 中的成本分析檢視。

預設值: False
--disable-defender

停用 Defender 配置檔。

預設值: False
--disable-disk-driver

停用 AzureDisk CSI 驅動程式。

預設值: False
--disable-file-driver

停用 AzureFile CSI 驅動程式。

預設值: False
--disable-force-upgrade

停用 forceUpgrade 叢集升級設定覆寫。

預設值: False
--disable-image-cleaner

停用 ImageCleaner 服務。

預設值: False
--disable-keda

停用 KEDA 工作負載自動調整程式。

預設值: False
--disable-local-accounts

如果設定為 true,將會停用此叢集的靜態認證。

預設值: False
--disable-public-fqdn

停用私人叢集的公用 fqdn 功能。

預設值: False
--disable-secret-rotation

停用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--disable-snapshot-controller

停用 CSI 快照集控制器。

預設值: False
--disable-vpa

停用叢集的垂直 Pod 自動調整程式。

預設值: False
--disable-windows-gmsa

停用叢集上的 Windows gmsa。

預設值: False
--disable-workload-identity

停用工作負載身分識別附加元件。

預設值: False
--enable-aad

啟用叢集的受控 AAD 功能。

預設值: False
--enable-ahub

啟用叢集的 Azure 混合式用戶權益 (AHUB) 功能。

預設值: False
--enable-azure-container-storage

啟用 Azure 容器記憶體並定義記憶體集區類型。

接受的值: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

啟用 Azure KeyVault 金鑰管理服務。

預設值: False
--enable-azure-monitor-metrics

使用適用於 Prometheus 整合的 Azure 監視器受控服務來啟用 Kubernetes 叢集。

預設值: False
--enable-azure-rbac

啟用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--enable-blob-driver

啟用 AzureBlob CSI 驅動程式。

--enable-cluster-autoscaler -e

啟用叢集自動調整程式。

預設值: False
--enable-cost-analysis

啟用將 Kubernetes 命名空間和部署詳細數據匯出至 Azure 入口網站 中的成本分析檢視。 如需詳細資訊,請參閱 aka.ms/aks/docs/cost-analysis。

預設值: False
--enable-defender

啟用 Microsoft Defender 安全性設定檔。

預設值: False
--enable-disk-driver

啟用 AzureDisk CSI 驅動程式。

預設值: False
--enable-file-driver

啟用 AzureFile CSI 驅動程式。

預設值: False
--enable-force-upgrade

啟用 forceUpgrade 叢集升級設定覆寫。

預設值: False
--enable-image-cleaner

啟用 ImageCleaner 服務。

預設值: False
--enable-keda

啟用KEDA工作負載自動調整程式。

預設值: False
--enable-local-accounts

如果設定為 true,將會啟用此叢集的靜態認證。

預設值: False
--enable-managed-identity

更新目前的叢集,以使用受控識別來管理叢集資源群組。

預設值: False
--enable-oidc-issuer

啟用 OIDC 簽發者。

預設值: False
--enable-public-fqdn

啟用私人叢集的公用 fqdn 功能。

預設值: False
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-snapshot-controller

啟用快照集控制器。

預設值: False
--enable-vpa

啟用叢集的垂直 Pod 自動調整程式。

預設值: False
--enable-windows-gmsa

在叢集上啟用 Windows gmsa。

預設值: False
--enable-windows-recording-rules

啟用 Azure 監視器計量附加元件時,啟用 Windows 錄製規則。

預設值: False
--enable-workload-identity

啟用工作負載身分識別附加元件。

預設值: False
--ephemeral-disk-nvme-perf-tier

設定 azure 容器記憶體的暫時磁碟磁碟區類型。

接受的值: Basic, Premium, Standard
--ephemeral-disk-volume-type

設定 azure 容器記憶體的暫時磁碟磁碟區類型。

接受的值: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

為叢集上的 Windows gmsa 指定 DNS 伺服器。

如果您已在叢集使用的 VNET 中設定 DNS 伺服器,就不需要設定此設定。 設定 --enable-windows-gmsa-gmsa 時,您必須同時設定 --gmsa-dns-server 和 --gmsa-root-domain-name。

--gmsa-root-domain-name

為叢集上的 Windows gmsa 指定根功能變數名稱。

如果您已在叢集使用的 VNET 中設定 DNS 伺服器,就不需要設定此設定。 設定 --enable-windows-gmsa-gmsa 時,您必須同時設定 --gmsa-dns-server 和 --gmsa-root-domain-name。

--grafana-resource-id

Azure 受控 Grafana 工作區的資源標識碼。

--http-proxy-config

此叢集的 HTTP Proxy 設定。

--image-cleaner-interval-hours

ImageCleaner 掃描間隔。

--k8s-support-plan

從 “KubernetesOfficial” 或 “AKSLongTermSupport” 中選擇,其中含有 “AKSLongTermSupport”,您會收到 1 個額外的 CVE 修補程式。

接受的值: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

將在資源標籤量中使用的其他 Kubernetes 標籤索引鍵逗號分隔清單。 根據預設,計量只包含名稱和命名空間標籤。 若要包含其他標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵(例如』=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'。 您可以改為為每個資源提供單一 '',以允許任何卷標,但具有嚴重的效能影響(例如 '=pods=[]')。

--ksm-metric-labels-allow-list

將在資源標籤量中使用的其他 Kubernetes 標籤索引鍵逗號分隔清單。 根據預設,計量只包含名稱和命名空間標籤。 若要包含其他標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵(例如 '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'。 您可以改為為每個資源提供單一 '',以允許任何卷標,但具有嚴重的效能影響(例如 '=pods=[]')。

--load-balancer-backend-pool-type

負載平衡器後端集區類型。

定義受控輸入後端集區的LoadBalancer後端集區類型。 nodeIP 表示 VM 會藉由將其私人 IP 位址新增至後端集區,以附加至 LoadBalancer。 nodeIPConfiguration 表示 VM 會藉由參考 VM NIC 中的後端集區標識符,連結至 LoadBalancer。

接受的值: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

負載平衡器閑置逾時,以分鐘為單位。

負載平衡器輸出流程所需的閑置逾時,預設值為30分鐘。 請在 [4, 100] 範圍內指定值。

--load-balancer-managed-outbound-ip-count

負載平衡器管理的輸出IP計數。

負載平衡器輸出連線所需的受控輸出IP數目。 僅適用於標準 SKU 負載平衡器叢集。 如果新值大於原始值,則會建立新的其他輸出IP。 如果值小於原始值,將會刪除現有的輸出IP,而且輸出連線可能會因為組態更新而失敗。

--load-balancer-managed-outbound-ipv6-count

負載平衡器管理的輸出 IPv6 IP 計數。

負載平衡器輸出連線所需的受控輸出 IPv6 IP 數目。 只適用於雙堆疊 (--ip-families IPv4,IPv6) 。

--load-balancer-outbound-ip-prefixes

負載平衡器輸出 IP 前置資源識別碼。

負載平衡器輸出連線的逗號分隔公用IP前綴資源標識碼。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-outbound-ips

負載平衡器輸出IP資源標識碼。

負載平衡器輸出連線的逗號分隔公用IP資源標識碼。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-outbound-ports

負載平衡器輸出配置的埠。

負載平衡器後端集區中每個 VM 所需的輸出埠數目。 根據預設,將 設定為0,這會根據VM數目使用預設配置。

--max-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最大節點計數。 請指定 [1, 1000] 範圍內的值。

--min-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最低節點計數。 請指定 [1, 1000] 範圍內的值。

--nat-gateway-idle-timeout

NAT 閘道閑置逾時,以分鐘為單位。

NAT 閘道輸出流程所需的閒置逾時,預設值為 4 分鐘。 請在 [4, 120] 範圍內指定值。 僅適用於具有managedNATGateway 輸出類型的標準SKU負載平衡器叢集。

--nat-gateway-managed-outbound-ip-count

NAT 閘道受控輸出IP計數。

NAT 閘道輸出連線所需的受控輸出IP數目。 請在 [1, 16] 範圍內指定值。 僅適用於具有managedNATGateway 輸出類型的標準SKU負載平衡器叢集。

--network-dataplane

要使用的網路數據平面。

Kubernetes 叢集中所使用的網路數據平面。 指定 「azure」 以使用 Azure 數據平面 (default) 或 “cilium” 來啟用 Cilium 數據平面。

接受的值: azure, cilium
--network-plugin

要使用的 Kubernetes 網路外掛程式。

指定 “azure” 以及 --network-plugin-mode=overlay,以更新叢集以使用 Azure CNI 重疊。 如需詳細資訊,請參閱:https://aka.ms/aks/azure-cni-overlay

接受的值: azure, kubenet, none
--network-plugin-mode

更新網路外掛程式的模式,以移轉至不同的Pod網路設定。

--network-policy

更新網路原則引擎。

Azure 提供三個網路原則引擎來強制執行網路原則。 您可以指定下列值:

  • 適用於 Azure 網络原則管理員的 “azure”
  • 由 Cilium 提供 Powered 的 Azure CNI 的 “cilium”
  • Tigera 創立的開放原始碼網络和網路安全性解決方案的 “calico”
  • “none” 卸載網络原則引擎 (Azure 網络原則管理員或 Calico)。 默認為 「無」(已停用網路原則)。
接受的值: azure, calico, cilium, none
--no-uptime-sla
已被取代

選項 '--no-uptime-sla' 已被取代,將在未來的版本中移除。

將標準受控叢集變更為免費叢集。 --no-uptime-sla 已被取代。 請改用「免費層」。

預設值: False
--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--node-os-upgrade-channel

更新節點上OS的方式。 它可以是 NodeImage、None、SecurityPatch 或 Unmanaged。

--nodepool-labels

所有節點集區的節點標籤。 如需標籤法,請參閱 https://aka.ms/node-labels

--nodepool-taints

所有節點集區的節點污點。

--outbound-type

如何為叢集設定輸出流量。

此選項會變更 AKS 叢集中管理輸出連線的方式。 可用的選項包括 loadbalancer、managedNATGateway、userAssignedNATGateway、userDefinedRouting。 針對自定義 vnet,支援 loadbalancer、userAssignedNATGateway 和 userDefinedRouting。 支援 aks 受控 vnet、loadbalancer、managedNATGateway 和 userDefinedRouting。

接受的值: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

更新叢集的 Pod CIDR。 在將叢集從 Azure CNI 更新至 Azure CNI 重疊時使用。

--private-dns-zone

私人叢集的私人 DNS 區域模式。

只允許將私人 DNS 區域從 byo/system 模式變更為私人叢集的無。 其他人則被拒絕。

--rotation-poll-interval

設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--storage-pool-name

設定 Azure 容器記憶體的記憶體集區名稱。

--storage-pool-option

設定 azure 容器記憶體的暫時磁碟存放集區選項。

接受的值: NVMe, Temp, all
--storage-pool-size

設定 Azure 容器記憶體的記憶體集區大小。

--storage-pool-sku

設定 Azure 容器記憶體的 azure 磁碟類型記憶體集區 SKU。

接受的值: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

受控叢集的標記。 系統會標記受控叢集實例和雲端提供者所管理的所有資源。

--tier

指定受控叢集的 SKU 層。 「層標準」可啟用具有財務支援 SLA 的標準受控叢集服務。 「免費層」會將標準受控叢集變更為免費叢集。

接受的值: free, premium, standard
--update-cluster-autoscaler -u

更新叢集自動調整程式的最大計數或最大計數。

預設值: False
--upgrade-override-until

直到叢集 upgradeSettings 覆寫生效為止。 它必須是在未來 30 天內的有效日期時間格式。 例如,2023-04-01T13:00:00Z。 請注意,如果 --force-upgrade 設定為 true 且 --upgrade-override-until 未設定,則預設會設定為 3 天。

--uptime-sla
已被取代

選項 '--uptime-sla' 已被取代,未來版本將會移除。

啟用具有財務支援 SLA 的標準受控叢集服務。 --uptime-sla 已被取代。 請改用「層標準」。

預設值: False
--windows-admin-password

在 Windows 節點 VM 上使用的用戶帳戶密碼。

windows-admin-password 的規則: - 長度下限:14 個字元 - 長度上限:123 個字符 - 複雜度需求:下列 4 個條件中的 3 個需要滿足 * 有較低字符 * 有上限字元 * 有數位 * 有特殊字元 (Regex match [\W_]) - 不允許的值:“abc@123”, “P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!”參考: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet

--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks update (aks-preview 擴充功能)

更新受控 Kubernetes 叢集的屬性。

更新受控 Kubernetes 叢集的屬性。 例如,可用來啟用/停用叢集自動調整程式。 在沒有選擇性自變數的情況下呼叫時,這會嘗試將叢集移至其目標狀態,而不需要變更目前的叢集組態。 這可以用來移出非成功狀態。

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--defender-config]
              [--detach-acr]
              [--disable-acns]
              [--disable-acns-observability]
              [--disable-acns-security]
              [--disable-addon-autoscaling]
              [--disable-ahub]
              [--disable-ai-toolchain-operator]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-app-monitoring]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-azuremonitormetrics]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-image-integrity]
              [--disable-imds-restriction]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-pod-identity]
              [--disable-pod-security-policy]
              [--disable-private-cluster]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-static-egress-gateway]
              [--disable-vpa]
              [--disable-workload-identity]
              [--disk-driver-version {v1, v2}]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-azuremonitormetrics]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-pod-security-policy]
              [--enable-private-cluster]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-static-egress-gateway]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-provisioning-mode {Auto, Manual}]
              [--nodepool-labels]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--sku {automatic, base}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

範例

將叢集調和回其目前狀態。

az aks update -g MyResourceGroup -n MyManagedCluster

在節點計數範圍內啟用叢集自動調整程式 [1,5]

az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster

停用現有叢集的叢集自動調整程式

az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster

更新叢集自動調整程式的最大計數或最大計數。

az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster

停用 Pod 安全策略。

az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以針對負載平衡器輸出連線使用量使用兩個 AKS 所建立的 IP。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以針對負載平衡器輸出連線使用量使用提供的公用 IP。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

使用標準 SKU 負載平衡器更新 kubernetes 叢集,以使用負載平衡器輸出連線使用量所提供的公用 IP 前綴。

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

使用新的輸出類型更新 kubernetes 叢集

az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway

使用兩個輸出 AKS 受控 IP 更新 kubernetes 叢集,其閒置流量逾時為 5 分鐘和每部機器 8000 個配置的埠

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

使用兩個輸出 AKS 受控 IP 更新 managedNATGateway 輸出類型的 kubernetes 叢集,閑置流量逾時 4 分鐘

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

使用授權的apiserver ip範圍更新 kubernetes 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

停用 kubernetes 叢集的授權 apiserver ip 範圍功能。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

將 kubernetes 叢集中的 apiserver 流量限製為 agentpool 節點。

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

使用租使用者標識碼或系統管理員群組物件標識碼更新 AKS 管理的 AAD 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

將 AKS AAD 整合式叢集或非 AAD 叢集移轉至 AKS 管理的 AAD 叢集。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

啟用 Kubernetes 叢集的 Azure 混合式使用者權益壯舉。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

停用 Kubernetes 叢集的 Azure 混合式使用者權益壯舉。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

更新叢集以在控制平面中使用系統指派的受控識別。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

更新叢集,以在控制平面中使用使用者指派的受控識別。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

啟用 Pod 身分識別附加元件。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity

停用 Pod 身分識別附加元件。

az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity

更新 kubernetes 叢集的標記

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

更新 Kubernetes 叢集的 Windows 密碼

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

更新受控 AAD AKS 叢集以使用 Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

在受控 AAD AKS 叢集中停用 Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

為 Kubernetes 叢集啟用 Windows gmsa,並在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

針對 Kubernetes 叢集啟用 Windows gmsa,而不需在叢集所使用的 vnet 中設定 DNS 伺服器。

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

將現有的受控叢集更新為受控叢集快照集。

az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

將保護設定為 「警告」的 Kubernetes 叢集更新。 假設 Azure 原則附加元件已啟用

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning

更新 kubernetes 叢集,並將保護設定為 「警告」,並排除某些命名空間。 假設 Azure 原則附加元件已啟用

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2

更新 kubernetes 叢集,以清除任何排除在保護措施中的命名空間。 假設 Azure 原則附加元件已啟用

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aad-admin-group-object-ids

將設定為叢集管理員之 aad 群組物件識別碼的逗號分隔清單。

--aad-tenant-id

Azure Active Directory 租用戶的標識碼。

--aks-custom-headers

傳送自定義標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

--api-server-authorized-ip-ranges

已授權apiserverIP範圍的逗號分隔清單。 設定為 「以允許先前限制叢集上的所有流量。 設定為 0.0.0.0/32,將 apiserver 流量限製為節點集區。

--apiserver-subnet-id
預覽

現有 VNet 中要指派控制平面 apiserver Pod 的子網標識碼(需要 --enable-apiserver-vnet-integration)。

--assign-identity

指定現有的使用者指派身分識別來管理叢集資源群組。

--assign-kubelet-identity

將叢集的 kubelet 身分識別更新為現有的使用者指派身分識別。 請注意,這項作業將會重新建立叢集中的所有代理程序節點。

--attach-acr

將 『acrpull』 角色指派授與名稱或資源識別碼所指定的 ACR。

--auto-upgrade-channel

指定自動升級的升級通道。 它可以是快速、穩定、修補、節點映像或無,無表示停用自動升級。

接受的值: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

定義逗號分隔的 nodepool 清單以安裝 Azure 容器記憶體。

--azure-keyvault-kms-key-id

Azure 金鑰保存庫 密鑰的識別碼。

--azure-keyvault-kms-key-vault-network-access

Azure 金鑰保存庫 的網路存取。

允許的值為 「Public」、「Private」。 如果未設定,則預設為類型 「Public」。。 需要使用 --azure-keyvault-kms-key-id。

接受的值: Private, Public
--azure-keyvault-kms-key-vault-resource-id

Azure 金鑰保存庫 的資源標識符。

--azure-monitor-workspace-resource-id

Azure 監視器工作區的資源標識碼。

--bootstrap-artifact-source
預覽

在啟動叢集時設定成品來源。

成品包含附加元件映像。 使用 「Direct」 從 MCR、“Cache” 下載成品到 Azure Container Registry 的降級成品。

接受的值: Cache, Direct
--bootstrap-container-registry-resource-id
預覽

設定容器登錄資源標識碼。 必須使用 「Cache」 作為啟動程式成品來源。

--ca-certs --custom-ca-trust-certificates
預覽

包含最多10個空白行分隔憑證的檔案路徑。 僅適用於Linux節點。

自定義 CA 信任功能會使用這些憑證,並將新增至節點的信任存放區。 需要在節點上啟用自定義 CA 信任。

--ca-profile --cluster-autoscaler-profile

用於設定叢集自動調整程式之索引鍵=值組的空間分隔清單。 傳遞空字串以清除配置檔。

--cluster-service-load-balancer-health-probe-mode
預覽

設定叢集服務健康情況探查模式。

設定叢集服務健康情況探查模式。 預設值為 「Servicenodeport」。。

接受的值: Servicenodeport, Shared
--cluster-snapshot-id
預覽

來源叢集快照集標識碼是用來更新現有的叢集。

--defender-config

包含 Microsoft Defender 配置檔組態的 JSON 檔案路徑。

--detach-acr

停用名稱或資源識別碼所指定 ACR 的 'acrpull' 角色指派。

--disable-acns

停用叢集上的所有進階網路功能。

--disable-acns-observability

用來在使用 「--enable-acns」 啟用進階網路功能時,停用叢集上的進階網路可觀察性功能。

--disable-acns-security

用來在使用 「--enable-acns」 啟用進階網路功能時,停用叢集上的進階網路安全性功能。

--disable-addon-autoscaling
預覽

停用叢集的附加元件自動調整。

預設值: False
--disable-ahub

停用叢集的 Azure 混合式用戶權益 (AHUB) 功能。

預設值: False
--disable-ai-toolchain-operator
預覽

停用 AI 工具鏈操作員。

預設值: False
--disable-azure-container-storage

停用 Azure 容器記憶體或任何一種存放集區類型。

接受的值: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

停用 Azure KeyVault 金鑰管理服務。

預設值: False
--disable-azure-monitor-app-monitoring
預覽

停用 Azure 監視器應用程式監視。

預設值: False
--disable-azure-monitor-metrics

停用 Azure 監視器計量配置檔。 這會刪除與叢集相關聯的所有DCRA、具有數據流 = prometheus-stream的任何連結 DCR,以及此 AKS 叢集附加元件所建立的錄製規則群組。

預設值: False
--disable-azure-rbac

停用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--disable-azuremonitormetrics
已被取代

選項 '--disable-azuremonitormetrics' 已被取代,將在未來的版本中移除。 請改用 『--disable-azure-monitor-metrics』。

停用 Azure 監視器計量配置檔。 這會刪除與叢集相關聯的所有DCRA、具有數據流 = prometheus-stream的任何連結 DCR,以及此 AKS 叢集附加元件所建立的錄製規則群組。

預設值: False
--disable-blob-driver

停用 AzureBlob CSI 驅動程式。

--disable-cluster-autoscaler -d

停用叢集自動調整程式。

預設值: False
--disable-cost-analysis

停用將 Kubernetes 命名空間和部署詳細數據匯出至 Azure 入口網站 中的成本分析檢視。

預設值: False
--disable-defender

停用 Defender 配置檔。

預設值: False
--disable-disk-driver

停用 AzureDisk CSI 驅動程式。

預設值: False
--disable-file-driver

停用 AzureFile CSI 驅動程式。

預設值: False
--disable-force-upgrade

停用 forceUpgrade 叢集升級設定覆寫。

預設值: False
--disable-image-cleaner

停用 ImageCleaner 服務。

預設值: False
--disable-image-integrity
預覽

停用 ImageIntegrity 服務。

預設值: False
--disable-imds-restriction
預覽

停用叢集中的 IMDS 限制。 叢集中的所有 Pod 都能夠存取 IMDS。

預設值: False
--disable-keda
預覽

停用 KEDA 工作負載自動調整程式。

預設值: False
--disable-local-accounts

(預覽)如果設定為 true,將會停用此叢集的靜態認證。

預設值: False
--disable-pod-identity

(預覽)停用叢集的Pod身分識別附加元件。

預設值: False
--disable-pod-security-policy
預覽

停用 Pod 安全策略。

PodSecurityPolicy 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/psp

預設值: False
--disable-private-cluster
預覽

停用apiserver vnet整合叢集的私人叢集。

預設值: False
--disable-public-fqdn

停用私人叢集的公用 fqdn 功能。

預設值: False
--disable-secret-rotation

停用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--disable-snapshot-controller

停用 CSI 快照集控制器。

預設值: False
--disable-static-egress-gateway
預覽

停用叢集的靜態輸出閘道附加元件。

預設值: False
--disable-vpa
預覽

停用叢集的垂直 Pod 自動調整程式。

預設值: False
--disable-workload-identity

(預覽)停用叢集的工作負載識別附加元件。

預設值: False
--disk-driver-version

指定 AzureDisk CSI 驅動程式版本。

接受的值: v1, v2
--enable-aad

啟用叢集的受控 AAD 功能。

預設值: False
--enable-acns

在叢集上啟用進階網路功能。 啟用此功能將會產生額外的成本。 針對非 cilium 叢集,acns 安全性預設會停用,直到進一步通知為止。

--enable-addon-autoscaling
預覽

啟用叢集的附加元件自動調整。

預設值: False
--enable-ahub

啟用叢集的 Azure 混合式用戶權益 (AHUB) 功能。

預設值: False
--enable-ai-toolchain-operator
預覽

將 AI 工具鏈操作員啟用至叢集。

預設值: False
--enable-apiserver-vnet-integration
預覽

啟用使用者 vnet 與控制平面 apiserver Pod 整合。

預設值: False
--enable-azure-container-storage

啟用 Azure 容器記憶體並定義記憶體集區類型。

接受的值: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

啟用 Azure KeyVault 金鑰管理服務。

預設值: False
--enable-azure-monitor-app-monitoring
預覽

啟用 Azure 監視器應用程式監視。

預設值: False
--enable-azure-monitor-metrics

啟用 Azure 監視器計量配置檔。

預設值: False
--enable-azure-rbac

啟用 Azure RBAC 來控制叢集上的授權檢查。

預設值: False
--enable-azuremonitormetrics
已被取代

選項 '--enable-azuremonitormetrics' 已被取代,未來版本將會移除。 請改用 『--enable-azure-monitor-metrics』。

啟用 Azure 監視器計量配置檔。

預設值: False
--enable-blob-driver

啟用 AzureBlob CSI 驅動程式。

--enable-cluster-autoscaler -e

啟用叢集自動調整程式。

預設值: False
--enable-cost-analysis

啟用將 Kubernetes 命名空間和部署詳細數據匯出至 Azure 入口網站 中的成本分析檢視。 如需詳細資訊,請參閱 aka.ms/aks/docs/cost-analysis。

預設值: False
--enable-defender

啟用 Microsoft Defender 安全性設定檔。

預設值: False
--enable-disk-driver

啟用 AzureDisk CSI 驅動程式。

預設值: False
--enable-file-driver

啟用 AzureFile CSI 驅動程式。

預設值: False
--enable-force-upgrade

啟用 forceUpgrade 叢集升級設定覆寫。

預設值: False
--enable-image-cleaner

啟用 ImageCleaner 服務。

預設值: False
--enable-image-integrity

啟用 ImageIntegrity 服務。

預設值: False
--enable-imds-restriction
預覽

在叢集中啟用 IMDS 限制。 非 hostNetwork Pod 將無法存取 IMDS。

預設值: False
--enable-keda
預覽

啟用KEDA工作負載自動調整程式。

預設值: False
--enable-local-accounts

(預覽)如果設定為 true,將會啟用此叢集的靜態認證。

預設值: False
--enable-managed-identity

將目前的叢集更新為受控識別,以管理叢集資源群組。

預設值: False
--enable-oidc-issuer

啟用 OIDC 簽發者。

預設值: False
--enable-pod-identity

(預覽)啟用叢集的 Pod 身分識別附加元件。

預設值: False
--enable-pod-identity-with-kubenet

(預覽)使用 Kubnet 網路外掛程式啟用叢集的 Pod 身分識別附加元件。

預設值: False
--enable-pod-security-policy
已被取代

選項 '--enable-pod-security-policy' 已被取代,將在未來的版本中移除。

啟用 Pod 安全策略。

--enable-pod-security-policy 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/psp

預設值: False
--enable-private-cluster
預覽

啟用apiserver vnet整合叢集的私人叢集。

預設值: False
--enable-public-fqdn

啟用私人叢集的公用 fqdn 功能。

預設值: False
--enable-secret-rotation

啟用秘密輪替。 搭配 azure-keyvault-secrets-provider 附加元件使用。

預設值: False
--enable-snapshot-controller

啟用快照集控制器。

預設值: False
--enable-static-egress-gateway
預覽

啟用叢集的靜態輸出閘道附加元件。

預設值: False
--enable-vpa
預覽

啟用叢集的垂直 Pod 自動調整程式。

預設值: False
--enable-windows-gmsa

在叢集上啟用 Windows gmsa。

預設值: False
--enable-windows-recording-rules

啟用 Azure 監視器計量附加元件時,啟用 Windows 錄製規則。

預設值: False
--enable-workload-identity

(預覽)啟用叢集的工作負載身分識別附加元件。

預設值: False
--ephemeral-disk-nvme-perf-tier

設定 azure 容器記憶體的暫時磁碟磁碟區類型。

接受的值: Basic, Premium, Standard
--ephemeral-disk-volume-type

設定 azure 容器記憶體的暫時磁碟磁碟區類型。

接受的值: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

為叢集上的 Windows gmsa 指定 DNS 伺服器。

如果您已在叢集使用的 VNET 中設定 DNS 伺服器,就不需要設定此設定。 設定 --enable-windows-gmsa-gmsa 時,您必須同時設定 --gmsa-dns-server 和 --gmsa-root-domain-name。

--gmsa-root-domain-name

為叢集上的 Windows gmsa 指定根功能變數名稱。

如果您已在叢集使用的 VNET 中設定 DNS 伺服器,就不需要設定此設定。 設定 --enable-windows-gmsa-gmsa 時,您必須同時設定 --gmsa-dns-server 和 --gmsa-root-domain-name。

--grafana-resource-id

Azure 受控 Grafana 工作區的資源標識碼。

--http-proxy-config

此叢集的 HTTP Proxy 設定。

--if-match

如果符合作業,所提供的值將會與受控叢集的 ETag 進行比較。 如果不符合,將會拒絕要求,以防止意外覆寫。 建立新的叢集時,不得指定這個值。

--if-none-match

設定為 『*』 以允許建立新的叢集,但為了避免更新現有的叢集。 將會忽略其他值。

--image-cleaner-interval-hours

ImageCleaner 掃描間隔。

--ip-families

要用於叢集網路的IP版本逗號分隔清單。

每個IP版本都應該以IPvN格式。 例如,IPv4。

--k8s-support-plan

從 “KubernetesOfficial” 或 “AKSLongTermSupport” 中選擇,其中含有 “AKSLongTermSupport”,您會收到 1 個額外的 CVE 修補程式。

接受的值: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

將在資源標籤量中使用的其他 Kubernetes 標籤索引鍵逗號分隔清單。 根據預設,計量只包含名稱和命名空間標籤。 若要包含其他標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵(例如』=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'。 您可以改為為每個資源提供單一 '',以允許任何卷標,但具有嚴重的效能影響(例如 '=pods=[]')。

--ksm-metric-labels-allow-list

將在資源標籤量中使用的其他 Kubernetes 標籤索引鍵逗號分隔清單。 根據預設,計量只包含名稱和命名空間標籤。 若要包含其他標籤,請以複數形式提供資源名稱清單,以及您想要允許它們的 Kubernetes 標籤索引鍵(例如 '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'。 您可以改為為每個資源提供單一 '',以允許任何卷標,但具有嚴重的效能影響(例如 '=pods=[]')。

--kube-proxy-config

此叢集的 Kube-proxy 組態。

--load-balancer-backend-pool-type

負載平衡器後端集區類型。

負載平衡器後端集區類型,支援的值為 nodeIP 和 nodeIPConfiguration。

--load-balancer-idle-timeout

負載平衡器閑置逾時,以分鐘為單位。

負載平衡器輸出流程所需的閑置逾時,預設值為30分鐘。 請在 [4, 100] 範圍內指定值。

--load-balancer-managed-outbound-ip-count

負載平衡器管理的輸出IP計數。

負載平衡器輸出連線所需的受控輸出IP數目。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-managed-outbound-ipv6-count

負載平衡器管理的輸出 IPv6 IP 計數。

負載平衡器輸出連線所需的受控輸出 IPv6 IP 數目。 只適用於雙堆疊 (--ip-families IPv4,IPv6) 。

--load-balancer-outbound-ip-prefixes

負載平衡器輸出 IP 前置資源識別碼。

負載平衡器輸出連線的逗號分隔公用IP前綴資源標識碼。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-outbound-ips

負載平衡器輸出IP資源標識碼。

負載平衡器輸出連線的逗號分隔公用IP資源標識碼。 僅適用於標準 SKU 負載平衡器叢集。

--load-balancer-outbound-ports

負載平衡器輸出配置的埠。

負載平衡器後端集區中每個 VM 所需的輸出埠數目。 根據預設,將 設定為0,這會根據VM數目使用預設配置。 請指定 [0, 64000] 範圍中的值為 8 的倍數。

--max-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的最大節點計數。 請指定 [1, 1000] 範圍內的值。

--min-count

指定 「--enable-cluster-autoscaler」 時,用於自動調整程式的迷你節點計數。 請指定 [1, 1000] 範圍內的值。

--nat-gateway-idle-timeout

NAT 閘道閑置逾時,以分鐘為單位。

NAT 閘道輸出流程所需的閒置逾時,預設值為 4 分鐘。 請在 [4, 120] 範圍內指定值。 僅適用於具有managedNATGateway 輸出類型的標準SKU負載平衡器叢集。

--nat-gateway-managed-outbound-ip-count

NAT 閘道受控輸出IP計數。

NAT 閘道輸出連線所需的受控輸出IP數目。 請在 [1, 16] 範圍內指定值。 僅適用於具有managedNATGateway 輸出類型的標準SKU負載平衡器叢集。

--network-dataplane

要使用的網路數據平面。

Kubernetes 叢集中所使用的網路數據平面。 指定 「azure」 以使用 Azure 數據平面 (default) 或 “cilium” 來啟用 Cilium 數據平面。

接受的值: azure, cilium
--network-plugin

要使用的 Kubernetes 網路外掛程式。

針對來自 VNET 的可路由 Pod IP 指定 “azure”、針對具有重迭網络的不可路由 Pod IP 指定 “azure”,或針對未設定網络設定的「無」。

接受的值: azure, kubenet, none
--network-plugin-mode

要使用的網路外掛程式模式。

用來控制網路外掛程式應該運作的模式。 例如,與 --network-plugin=azure 搭配使用的 “overlay” 會針對叢集中的 Pod 使用覆迭網络(非 VNET IP)。

--network-policy

更新網路原則的模式。

針對 Azure 網路原則管理員指定 「azure」,針對由 Cilium 支援的 Azure CNI 重疊指定 「cilium」。 預設為 “” (網络原則已停用)。

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--node-init-taints --nodepool-initialization-taints
預覽

叢集中所有節點集區的節點初始化污點。

--node-os-upgrade-channel

更新節點上OS的方式。 它可以是 NodeImage、None、SecurityPatch 或 Unmanaged。

接受的值: NodeImage, None, SecurityPatch, Unmanaged
--node-provisioning-mode
預覽

設定叢集的節點布建模式。 有效值為 「Auto」 和 「Manual」。 如需「自動」模式的詳細資訊,請參閱 aka.ms/aks/nap。

接受的值: Auto, Manual
--nodepool-labels

所有節點集區的節點標籤。 如需標籤法,請參閱 https://aka.ms/node-labels

--nodepool-taints

所有節點集區的節點污點。

--nrg-lockdown-restriction-level

受控節點資源的限制層級。

叢集受控節點資源群組上允許的許可權限制層級、支援的值為 Unrestricted,以及 ReadOnly (建議的 ReadOnly)。

接受的值: ReadOnly, Unrestricted
--outbound-type

如何為叢集設定輸出流量。

此選項會變更 AKS 叢集中管理輸出連線的方式。 可用的選項包括 loadbalancer、managedNATGateway、userAssignedNATGateway、userDefinedRouting、none 和 block。 針對自定義 vnet,支援 loadbalancer、userAssignedNATGateway 和 userDefinedRouting。 支援 aks 受控 vnet、loadbalancer、managedNATGateway 和 userDefinedRouting。

接受的值: block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

使用 kubenet 時,要從中指派 Pod IP 的 CIDR 表示法 IP 範圍。

此範圍不得與任何子網IP範圍重疊。 例如,172.244.0.0/16。

--private-dns-zone
預覽

私人叢集的私人 DNS 區域模式。

--rotation-poll-interval

設定輪替輪詢的間隔。 搭配 azure-keyvault-secrets-provider 附加元件使用。

--safeguards-excluded-ns
預覽

要從部署保護中排除的 Kubernetes 命名空間逗號分隔清單。 使用 「清除先前非空白的清單」。

--safeguards-level
預覽

部署會保護層級。 接受的值為 [Off、Warning、Enforcement]。 需要啟用 Azure 原則附加元件。

接受的值: Enforcement, Off, Warning
--safeguards-version
預覽

要使用的部署保護版本。 預設 「v1.0.0」 使用 ListSafeguardsVersions API 來探索可用的版本。

--sku
預覽

指定受控叢集的 SKU 名稱。 '--sku base' 會啟用基底受控叢集。 '--sku automatic' 會啟用自動受控叢集。

接受的值: automatic, base
--ssh-key-value

用來在 SSH 存取的節點 VM 上安裝的金鑰路徑或金鑰內容。 例如,'ssh-rsa AAAAB...剪 斷。。。UcyupgH azureuser@linuxvm'。

--storage-pool-name

設定 Azure 容器記憶體的記憶體集區名稱。

--storage-pool-option

設定 azure 容器記憶體的暫時磁碟存放集區選項。

接受的值: NVMe, Temp, all
--storage-pool-size

設定 Azure 容器記憶體的記憶體集區大小。

--storage-pool-sku

設定 Azure 容器記憶體的 azure 磁碟類型記憶體集區 SKU。

接受的值: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

受控叢集的標記。 系統會標記受控叢集實例和雲端提供者所管理的所有資源。

--tier

指定受控叢集的 SKU 層。 「層標準」可啟用具有財務支援 SLA 的標準受控叢集服務。 「免費層」會將標準受控叢集變更為免費叢集。

接受的值: free, premium, standard
--update-cluster-autoscaler -u

更新叢集自動調整程式的最大計數或最大計數。

預設值: False
--upgrade-override-until
預覽

直到叢集 upgradeSettings 覆寫生效為止。 它必須是在未來 30 天內的有效日期時間格式。 例如,2023-04-01T13:00:00Z。 請注意,如果 --force-upgrade 設定為 true 且 --upgrade-override-until 未設定,則預設會設定為 3 天。

--windows-admin-password

在 Windows 節點 VM 上使用的用戶帳戶密碼。

windows-admin-password 的規則: - 長度下限:14 個字元 - 長度上限:123 個字符 - 複雜度需求:下列 4 個條件中的 3 個需要滿足 * 有較低字符 * 有上限字元 * 有數位 * 有特殊字元 (Regex match [\W_]) - 不允許的值:“abc@123”, “P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!”參考: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet

--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks update-credentials

更新受控 Kubernetes 叢集的認證,例如服務主體。

az aks update-credentials --name
                          --resource-group
                          [--aad-client-app-id]
                          [--aad-server-app-id]
                          [--aad-server-app-secret]
                          [--aad-tenant-id]
                          [--client-secret]
                          [--no-wait]
                          [--reset-aad]
                          [--reset-service-principal]
                          [--service-principal]

範例

使用新的服務主體更新現有的 Kubernetes 叢集。

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aad-client-app-id
已被取代

選項 '--aad-client-app-id' 已被取代,未來版本將會移除。

Azure Active Directory 用戶端應用程式的標識碼。 如果 --reset-aad 已指定,則需要這個自變數。

--aad-client-app-id 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/aad-legacy

--aad-server-app-id
已被取代

選項 '--aad-server-app-id' 已被取代,未來版本將會移除。

Azure Active Directory 伺服器應用程式的標識碼。 如果 --reset-aad 已指定,則需要這個自變數。

--aad-server-app-id 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/aad-legacy

--aad-server-app-secret
已被取代

選項 '--aad-server-app-secret' 已被取代,未來版本將會移除。

Azure Active Directory 伺服器應用程式的秘密。 如果 --reset-aad 已指定,則需要這個自變數。

--aad-server-app-secret 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/aad-legacy

--aad-tenant-id
已被取代

選項 '--aad-tenant-id' 已被取代,未來版本將會移除。

與 Azure Active Directory 相關聯的租用戶標識碼。

--client-secret

與服務主體相關聯的秘密。 如果 --service-principal 已指定,則需要這個自變數。

--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--reset-aad
已被取代

選項 '--reset-aad' 已被取代,並將在未來版本中移除。

重設受控叢集的 Azure Active Directory 組態。

--reset-aad 已被取代。 如需詳細資訊,請參閱 https://aka.ms/aks/aad-legacy

預設值: False
--reset-service-principal

重設受控叢集的服務主體。

預設值: False
--service-principal

用於向 Azure API 進行驗證的服務主體。 如果 --reset-service-principal 已指定,則需要這個自變數。

全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks upgrade

將受控 Kubernetes 叢集升級至較新版本。

Kubernetes 在叢集升級期間將無法使用。

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--tier {free, premium, standard}]
               [--upgrade-override-until]
               [--yes]

範例

將受控 Kubernetes 叢集升級至較新版本。 ( 自動產生 )

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--control-plane-only

僅升級叢集控制平面。 如果未指定,則會升級控制平面和所有節點集區。

預設值: False
--disable-force-upgrade

停用 forceUpgrade 叢集升級設定覆寫。

預設值: False
--enable-force-upgrade

啟用 forceUpgrade 叢集升級設定覆寫。

預設值: False
--k8s-support-plan

從 “KubernetesOfficial” 或 “AKSLongTermSupport” 中選擇,其中含有 “AKSLongTermSupport”,您會收到 1 個額外的 CVE 修補程式。

接受的值: AKSLongTermSupport, KubernetesOfficial
--kubernetes-version -k

要升級叢集的 Kubernetes 版本,例如 “1.16.9”。

值來源: `az aks get-upgrades`
--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--node-image-only

僅升級代理程式集區的節點映像。

預設值: False
--tier

指定受控叢集的 SKU 層。 「層標準」可啟用具有財務支援 SLA 的標準受控叢集服務。 「免費層」沒有財務支援的 SLA。 '--k8s-support-plan AKSLongTermSupport' 需要 '--tier premium'。

接受的值: free, premium, standard
--upgrade-override-until

直到叢集 upgradeSettings 覆寫生效為止。

它必須是在未來 30 天內的有效日期時間格式。 例如,2023-04-01T13:00:00Z。 請注意,如果 --force-upgrade 設定為 true 且 --upgrade-override-until 未設定,則預設會設定為 3 天。

--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks upgrade (aks-preview 擴充功能)

將受控 Kubernetes 叢集升級至較新版本。

Kubernetes 在叢集升級期間將無法使用。

az aks upgrade --name
               --resource-group
               [--aks-custom-headers]
               [--cluster-snapshot-id]
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--if-match]
               [--if-none-match]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--upgrade-override-until]
               [--yes]

範例

將現有的受控叢集升級至受控叢集快照集。

az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--aks-custom-headers

傳送自定義標頭。 指定時,格式應該是 Key1=Value1,Key2=Value2。

--cluster-snapshot-id
預覽

來源叢集快照集標識碼是用來升級現有的叢集。

--control-plane-only

僅升級叢集控制平面。 如果未指定,則會升級控制平面 AND 所有節點集區。

預設值: False
--disable-force-upgrade

停用 forceUpgrade 叢集升級設定覆寫。

預設值: False
--enable-force-upgrade

啟用 forceUpgrade 叢集升級設定覆寫。

預設值: False
--if-match

如果符合作業,所提供的值將會與受控叢集的 ETag 進行比較。 如果不符合,將會拒絕要求,以防止意外覆寫。 建立新的叢集時,不得指定這個值。

--if-none-match

設定為 『*』 以允許建立新的叢集,但為了避免更新現有的叢集。 將會忽略其他值。

--kubernetes-version -k

要升級叢集的 Kubernetes 版本,例如 “1.11.12”。

值來源: `az aks get-upgrades`
--no-wait

請勿等候長時間執行的作業完成。

預設值: False
--node-image-only

僅升級代理程式集區的節點映像。

預設值: False
--upgrade-override-until

直到叢集 upgradeSettings 覆寫生效為止。

它必須是在未來 30 天內的有效日期時間格式。 例如,2023-04-01T13:00:00Z。 請注意,如果 --force-upgrade 設定為 true 且 --upgrade-override-until 未設定,則預設會設定為 3 天。

--yes -y

不提示確認。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks use-dev-spaces

已被取代

此命令已被取代,並將在未來版本中移除。

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

範例

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces,以互動方式選取開發空間。

az aks use-dev-spaces -g my-aks-group -n my-aks

使用 Azure Dev Spaces 搭配受控 Kubernetes 叢集、更新至最新的 Azure Dev Spaces 用戶端元件,然後選取新的或現有的開發空間 'my-space'。

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces,選取新的或現有的開發空間 「開發/my-space」,而不會提示確認。

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

搭配私人端點搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--endpoint -e

要用於 Azure Dev Spaces 控制器的端點類型。 如需相關資訊,請參閱 https://aka.ms/azds-networking

接受的值: None, Private, Public
預設值: Public
--space -s

要選取之新或現有開發空間的名稱。 預設為互動式選取體驗。

--update

更新至最新的 Azure Dev Spaces 用戶端元件。

預設值: False
--yes -y

不提示確認。 需要 --space。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks use-dev-spaces (dev-spaces 擴充功能)

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

範例

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces,以互動方式選取開發空間。

az aks use-dev-spaces -g my-aks-group -n my-aks

使用 Azure Dev Spaces 搭配受控 Kubernetes 叢集、更新至最新的 Azure Dev Spaces 用戶端元件,然後選取新的或現有的開發空間 'my-space'。

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

搭配受控 Kubernetes 叢集使用 Azure Dev Spaces,選取新的或現有的開發空間 「開發/my-space」,而不會提示確認。

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

搭配私人端點搭配受控 Kubernetes 叢集使用 Azure Dev Spaces。

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--endpoint -e

要用於 Azure Dev Spaces 控制器的端點類型。 如需相關資訊,請參閱 https://aka.ms/azds-networking

接受的值: None, Private, Public
預設值: Public
--space -s

要選取之新或現有開發空間的名稱。 預設為互動式選取體驗。

--update

更新至最新的 Azure Dev Spaces 用戶端元件。

預設值: False
--yes -y

不提示確認。 需要 --space。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks wait

等候受控 Kubernetes 叢集達到所需的狀態。

如果叢集上的作業中斷或以 啟動 --no-wait,請使用此命令等候它完成。

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

範例

等候叢集升級,每分鐘輪詢最多 30 分鐘。

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

等候受控 Kubernetes 叢集達到所需的狀態(自動產生)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--created

請等候在 'Succeeded' 使用 'provisioningState' 建立。

預設值: False
--custom

等到條件符合自定義 JMESPath 查詢為止。 例如 provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running']。

--deleted

等到刪除為止。

預設值: False
--exists

等候資源存在。

預設值: False
--interval

輪詢間隔以秒為單位。

預設值: 30
--timeout

以秒為單位的等候上限。

預設值: 3600
--updated

等到 provisioningState 更新為 'Succeeded'。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。

az aks wait (aks-preview 擴充功能)

等候受控 Kubernetes 叢集達到所需的狀態。

如果叢集上的作業中斷或以 啟動 --no-wait,請使用此命令等候它完成。

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

範例

等候叢集升級,每分鐘輪詢最多 30 分鐘。

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

等候受控 Kubernetes 叢集達到所需的狀態(自動產生)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

必要參數

--name -n

受控叢集的名稱。

--resource-group -g

資源群組的名稱。 您可以使用 az configure --defaults group=<name> 來設定預設群組。

選擇性參數

--created

請等候在 'Succeeded' 使用 'provisioningState' 建立。

預設值: False
--custom

等到條件符合自定義 JMESPath 查詢為止。 例如 provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running']。

--deleted

等到刪除為止。

預設值: False
--exists

等候資源存在。

預設值: False
--interval

輪詢間隔以秒為單位。

預設值: 30
--timeout

以秒為單位的等候上限。

預設值: 3600
--updated

等到 provisioningState 更新為 'Succeeded'。

預設值: False
全域參數
--debug

增加記錄詳細資訊,以顯示所有偵錯記錄。

--help -h

顯示此說明訊息並結束。

--only-show-errors

只顯示錯誤,隱藏警告。

--output -o

輸出格式。

接受的值: json, jsonc, none, table, tsv, yaml, yamlc
預設值: json
--query

JMESPath 查詢字串。 如需詳細資訊和範例,請參閱 http://jmespath.org/

--subscription

訂用帳戶的名稱或識別碼。 您可以使用 az account set -s NAME_OR_ID 設定預設訂用帳戶。

--verbose

增加記錄詳細資訊。 使用 --debug 來取得完整偵錯記錄。