az aks
Nota:
Este grupo de comandos tiene comandos definidos en la CLI de Azure y al menos una extensión. Instale cada extensión para beneficiarse de sus funcionalidades extendidas. Obtenga más información sobre las extensiones.
Administre Azure Kubernetes Service.
Comandos
Nombre | Description | Tipo | Estado |
---|---|---|---|
az aks addon |
Comandos para administrar y ver condiciones de complemento únicas. |
Extensión | GA |
az aks addon disable |
Deshabilite un complemento de Kubernetes habilitado en un clúster. |
Extensión | GA |
az aks addon enable |
Habilite un complemento de Kubernetes. |
Extensión | GA |
az aks addon list |
Muestra el estado de todos los complementos de Kubernetes en un clúster determinado. |
Extensión | GA |
az aks addon list-available |
Enumere los complementos de Kubernetes disponibles. |
Extensión | GA |
az aks addon show |
Mostrar el estado y la configuración de un complemento de Kubernetes habilitado en un clúster determinado. |
Extensión | GA |
az aks addon update |
Actualice un complemento de Kubernetes ya habilitado. |
Extensión | GA |
az aks app |
Comandos para administrar la aplicación de AKS. |
Extensión | Vista previa |
az aks app up |
Implemente en AKS a través de acciones de GitHub. |
Extensión | Vista previa |
az aks approuting |
Comandos para administrar el aadon de enrutamiento de aplicaciones. |
Núcleo y extensión | GA |
az aks approuting disable |
Deshabilite el complemento de enrutamiento de aplicaciones. |
Core | GA |
az aks approuting disable (aks-preview extensión) |
Deshabilite el complemento de enrutamiento de aplicaciones. |
Extensión | GA |
az aks approuting enable |
Habilite el enrutamiento de aplicaciones. |
Core | GA |
az aks approuting enable (aks-preview extensión) |
Habilite el enrutamiento de aplicaciones. |
Extensión | GA |
az aks approuting update |
Actualice el complemento de enrutamiento de aplicaciones. |
Core | GA |
az aks approuting update (aks-preview extensión) |
Actualice el complemento de enrutamiento de aplicaciones. |
Extensión | GA |
az aks approuting zone |
Comandos para administrar zonas DNS de enrutamiento de aplicaciones. |
Núcleo y extensión | GA |
az aks approuting zone add |
Agregue zonas DNS al enrutamiento de aplicaciones. |
Core | GA |
az aks approuting zone add (aks-preview extensión) |
Agregue zonas DNS al enrutamiento de aplicaciones. |
Extensión | GA |
az aks approuting zone delete |
Elimine las zonas DNS del enrutamiento de aplicaciones. |
Core | GA |
az aks approuting zone delete (aks-preview extensión) |
Elimine las zonas DNS del enrutamiento de aplicaciones. |
Extensión | GA |
az aks approuting zone list |
Enumera los identificadores de zona DNS en enrutamiento de aplicaciones. |
Core | GA |
az aks approuting zone list (aks-preview extensión) |
Enumera los identificadores de zona DNS en enrutamiento de aplicaciones. |
Extensión | GA |
az aks approuting zone update |
Reemplace las zonas DNS en Enrutamiento de aplicaciones. |
Core | GA |
az aks approuting zone update (aks-preview extensión) |
Reemplace las zonas DNS en Enrutamiento de aplicaciones. |
Extensión | GA |
az aks browse |
Mostrar el panel de un clúster de Kubernetes en un explorador web. |
Core | GA |
az aks browse (aks-preview extensión) |
Mostrar el panel de un clúster de Kubernetes en un explorador web. |
Extensión | GA |
az aks check-acr |
Valide que un ACR sea accesible desde un clúster de AKS. |
Core | GA |
az aks check-network |
Comandos para solucionar problemas de conectividad de red en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks check-network outbound |
Realice una comprobación de conectividad de red saliente para un nodo en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks command |
Consulte el uso detallado en "az aks command invoke", "az aks command result". |
Core | GA |
az aks command invoke |
Ejecute también un comando de shell (con kubectl, helm) en el clúster de aks y admita la asociación de archivos. |
Core | GA |
az aks command result |
Obtenga el resultado de la invocación del comando "aks" desencadenada anteriormente. |
Core | GA |
az aks connection |
Comandos para administrar conexiones aks. |
Núcleo y extensión | Vista previa |
az aks connection create |
Cree una conexión entre una instancia de aks y un recurso de destino. |
Núcleo y extensión | Vista previa |
az aks connection create app-insights |
Cree una conexión de aks a app-insights. |
Core | Vista previa |
az aks connection create appconfig |
Cree una conexión aks a appconfig. |
Core | Vista previa |
az aks connection create cognitiveservices |
Cree una conexión aks a cognitiveservices. |
Core | Vista previa |
az aks connection create confluent-cloud |
Cree una conexión aks a confluent-cloud. |
Core | Vista previa |
az aks connection create cosmos-cassandra |
Cree una conexión aks a cosmos-cassandra. |
Core | Vista previa |
az aks connection create cosmos-gremlin |
Cree una conexión aks a cosmos-gremlin. |
Core | Vista previa |
az aks connection create cosmos-mongo |
Cree una conexión aks a cosmos-mongo. |
Core | Vista previa |
az aks connection create cosmos-sql |
Cree una conexión aks a cosmos-sql. |
Core | Vista previa |
az aks connection create cosmos-table |
Cree una conexión aks a cosmos-table. |
Core | Vista previa |
az aks connection create eventhub |
Cree una conexión de aks al centro de eventos. |
Core | Vista previa |
az aks connection create keyvault |
Cree una conexión aks con keyvault. |
Core | Vista previa |
az aks connection create mysql |
Cree una conexión aks a mysql. |
Core | Versión preliminar y en desuso |
az aks connection create mysql-flexible |
Cree una conexión aks a mysql-flexible. |
Core | Vista previa |
az aks connection create mysql-flexible (serviceconnector-passwordless extensión) |
Cree una conexión aks a mysql-flexible. |
Extensión | GA |
az aks connection create postgres |
Cree una conexión aks a postgres. |
Core | Versión preliminar y en desuso |
az aks connection create postgres-flexible |
Cree una conexión aks a postgres-flexible. |
Core | Vista previa |
az aks connection create postgres-flexible (serviceconnector-passwordless extensión) |
Cree una conexión aks a postgres-flexible. |
Extensión | GA |
az aks connection create redis |
Cree una conexión aks a redis. |
Core | Vista previa |
az aks connection create redis-enterprise |
Cree una conexión aks a redis-enterprise. |
Core | Vista previa |
az aks connection create servicebus |
Cree una conexión aks a servicebus. |
Core | Vista previa |
az aks connection create signalr |
Cree una conexión aks a signalr. |
Core | Vista previa |
az aks connection create sql |
Cree una conexión aks a sql. |
Core | Vista previa |
az aks connection create sql (serviceconnector-passwordless extensión) |
Cree una conexión aks a sql. |
Extensión | GA |
az aks connection create storage-blob |
Cree una conexión aks con storage-blob. |
Core | Vista previa |
az aks connection create storage-file |
Cree una conexión aks al archivo de almacenamiento. |
Core | Vista previa |
az aks connection create storage-queue |
Cree una conexión aks a la cola de almacenamiento. |
Core | Vista previa |
az aks connection create storage-table |
Cree una conexión aks a storage-table. |
Core | Vista previa |
az aks connection create webpubsub |
Cree una conexión aks a webpubsub. |
Core | Vista previa |
az aks connection delete |
Elimine una conexión aks. |
Core | Vista previa |
az aks connection list |
Enumerar las conexiones de un aks. |
Core | Vista previa |
az aks connection list-configuration |
Enumera las configuraciones de origen de una conexión aks. |
Core | Vista previa |
az aks connection list-support-types |
Enumerar los tipos de cliente y los tipos de autenticación admitidos por las conexiones aks. |
Core | Vista previa |
az aks connection show |
Obtenga los detalles de una conexión aks. |
Core | Vista previa |
az aks connection update |
Actualice una conexión aks. |
Core | Vista previa |
az aks connection update app-insights |
Actualice una instancia de aks a la conexión de app-insights. |
Core | Vista previa |
az aks connection update appconfig |
Actualice una instancia de aks a la conexión appconfig. |
Core | Vista previa |
az aks connection update cognitiveservices |
Actualice una conexión aks a cognitiveservices. |
Core | Vista previa |
az aks connection update confluent-cloud |
Actualice una instancia de aks a la conexión confluent-cloud. |
Core | Vista previa |
az aks connection update cosmos-cassandra |
Actualice una conexión aks a cosmos-cassandra. |
Core | Vista previa |
az aks connection update cosmos-gremlin |
Actualice una conexión aks a cosmos-gremlin. |
Core | Vista previa |
az aks connection update cosmos-mongo |
Actualice una conexión aks a cosmos-mongo. |
Core | Vista previa |
az aks connection update cosmos-sql |
Actualice una conexión aks a cosmos-sql. |
Core | Vista previa |
az aks connection update cosmos-table |
Actualice una conexión aks a cosmos-table. |
Core | Vista previa |
az aks connection update eventhub |
Actualice una instancia de aks a la conexión del centro de eventos. |
Core | Vista previa |
az aks connection update keyvault |
Actualice una instancia de aks a la conexión de keyvault. |
Core | Vista previa |
az aks connection update mysql |
Actualice una conexión aks a mysql. |
Core | Versión preliminar y en desuso |
az aks connection update mysql-flexible |
Actualice una conexión aks a mysql-flexible. |
Core | Vista previa |
az aks connection update postgres |
Actualice una conexión aks a postgres. |
Core | Versión preliminar y en desuso |
az aks connection update postgres-flexible |
Actualice una conexión aks a postgres-flexible. |
Core | Vista previa |
az aks connection update redis |
Actualice una conexión aks a redis. |
Core | Vista previa |
az aks connection update redis-enterprise |
Actualice una conexión aks a redis-enterprise. |
Core | Vista previa |
az aks connection update servicebus |
Actualice una conexión aks a servicebus. |
Core | Vista previa |
az aks connection update signalr |
Actualice una instancia de aks a la conexión de signalr. |
Core | Vista previa |
az aks connection update sql |
Actualice una conexión aks a sql. |
Core | Vista previa |
az aks connection update storage-blob |
Actualice una instancia de aks a la conexión storage-blob. |
Core | Vista previa |
az aks connection update storage-file |
Actualice una instancia de aks a la conexión de archivos de almacenamiento. |
Core | Vista previa |
az aks connection update storage-queue |
Actualice una instancia de aks a la conexión de la cola de almacenamiento. |
Core | Vista previa |
az aks connection update storage-table |
Actualice una conexión aks a storage-table. |
Core | Vista previa |
az aks connection update webpubsub |
Actualice una conexión aks a webpubsub. |
Core | Vista previa |
az aks connection validate |
Valide una conexión aks. |
Core | Vista previa |
az aks connection wait |
Coloque la CLI en un estado de espera hasta que se cumpla una condición de la conexión. |
Core | Vista previa |
az aks create |
Cree un clúster de Kubernetes administrado. |
Core | GA |
az aks create (aks-preview extensión) |
Cree un clúster de Kubernetes administrado. |
Extensión | GA |
az aks delete |
Eliminar un clúster de Kubernetes administrado. |
Core | GA |
az aks delete (aks-preview extensión) |
Eliminar un clúster de Kubernetes administrado. |
Extensión | GA |
az aks disable-addons |
Deshabilite los complementos de Kubernetes. |
Core | GA |
az aks disable-addons (aks-preview extensión) |
Deshabilite los complementos de Kubernetes. |
Extensión | GA |
az aks draft |
Comandos para compilar archivos de implementación en un directorio de proyecto e implementarlos en un clúster de AKS. |
Extensión | GA |
az aks draft create |
Genere un Dockerfile y los archivos de implementación de Kubernetes mínimos necesarios (helm, kustomize, manifests) para el directorio del proyecto. |
Extensión | GA |
az aks draft generate-workflow |
Genere un flujo de trabajo de GitHub para la compilación e implementación automáticas en AKS. |
Extensión | GA |
az aks draft setup-gh |
Configure OIDC de GitHub para la aplicación. |
Extensión | GA |
az aks draft up |
Ejecute |
Extensión | GA |
az aks draft update |
Actualice la aplicación para que sea accesible a Través de Internet. |
Extensión | GA |
az aks egress-endpoints |
Comandos para administrar puntos de conexión de salida en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks egress-endpoints list |
Enumere los puntos de conexión de salida necesarios o recomendados para incluirse en la lista blanca de un clúster. |
Extensión | GA |
az aks enable-addons |
Habilite los complementos de Kubernetes. |
Core | GA |
az aks enable-addons (aks-preview extensión) |
Habilite los complementos de Kubernetes. |
Extensión | GA |
az aks get-credentials |
Obtiene las credenciales de acceso para el nuevo clúster de Kubernetes administrado. |
Core | GA |
az aks get-credentials (aks-preview extensión) |
Obtiene las credenciales de acceso para el nuevo clúster de Kubernetes administrado. |
Extensión | GA |
az aks get-upgrades |
Obtiene las versiones de actualización disponibles para un clúster de Kubernetes administrado. |
Core | GA |
az aks get-upgrades (aks-preview extensión) |
Obtiene las versiones de actualización disponibles para un clúster de Kubernetes administrado. |
Extensión | GA |
az aks get-versions |
Obtiene las versiones disponibles para crear un clúster de Kubernetes administrado. |
Core | GA |
az aks get-versions (aks-preview extensión) |
Obtiene las versiones disponibles para crear un clúster de Kubernetes administrado. |
Extensión | GA |
az aks install-cli |
Descargar e instalar kubectl, la herramienta de la línea de comandos de Kubernetes. Descargue e instale kubelogin, un complemento de credenciales de cliente (exec) que implementa la autenticación de Azure. |
Core | GA |
az aks kanalyze |
Muestra los resultados de diagnóstico del clúster de Kubernetes después de finalizar kollect. |
Extensión | GA |
az aks kollect |
Recopilación de información de diagnóstico para el clúster de Kubernetes. |
Extensión | GA |
az aks list |
Enumera los clústeres de Kubernetes administrados. |
Core | GA |
az aks list (aks-preview extensión) |
Enumera los clústeres de Kubernetes administrados. |
Extensión | GA |
az aks machine |
Obtenga información sobre las máquinas de un grupo de nodos de un clúster administrado. |
Extensión | GA |
az aks machine list |
Obtenga información sobre direcciones IP, nombre de host para todas las máquinas de un grupo de agentes. |
Extensión | GA |
az aks machine show |
Mostrar direcciones IP, nombre de host para una máquina específica en un grupo de agentes para un clúster administrado. |
Extensión | GA |
az aks maintenanceconfiguration |
Comandos para administrar configuraciones de mantenimiento en el clúster de Kubernetes administrado. |
Núcleo y extensión | GA |
az aks maintenanceconfiguration add |
Agregue una configuración de mantenimiento en el clúster de Kubernetes administrado. |
Core | GA |
az aks maintenanceconfiguration add (aks-preview extensión) |
Agregue una configuración de mantenimiento en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks maintenanceconfiguration delete |
Elimine una configuración de mantenimiento en el clúster de Kubernetes administrado. |
Core | GA |
az aks maintenanceconfiguration delete (aks-preview extensión) |
Elimine una configuración de mantenimiento en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks maintenanceconfiguration list |
Enumere las configuraciones de mantenimiento en el clúster de Kubernetes administrado. |
Core | GA |
az aks maintenanceconfiguration list (aks-preview extensión) |
Enumere las configuraciones de mantenimiento en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks maintenanceconfiguration show |
Muestre los detalles de una configuración de mantenimiento en el clúster de Kubernetes administrado. |
Core | GA |
az aks maintenanceconfiguration show (aks-preview extensión) |
Muestre los detalles de una configuración de mantenimiento en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks maintenanceconfiguration update |
Actualice una configuración de mantenimiento de un clúster de Kubernetes administrado. |
Core | GA |
az aks maintenanceconfiguration update (aks-preview extensión) |
Actualice una configuración de mantenimiento de un clúster de Kubernetes administrado. |
Extensión | GA |
az aks mesh |
Comandos para administrar Azure Service Mesh. |
Núcleo y extensión | GA |
az aks mesh disable |
Deshabilite Azure Service Mesh. |
Core | GA |
az aks mesh disable (aks-preview extensión) |
Deshabilite Azure Service Mesh. |
Extensión | GA |
az aks mesh disable-ingress-gateway |
Deshabilite una puerta de enlace de entrada de Azure Service Mesh. |
Core | GA |
az aks mesh disable-ingress-gateway (aks-preview extensión) |
Deshabilite una puerta de enlace de entrada de Azure Service Mesh. |
Extensión | GA |
az aks mesh enable |
Habilite Azure Service Mesh. |
Core | GA |
az aks mesh enable (aks-preview extensión) |
Habilite Azure Service Mesh. |
Extensión | GA |
az aks mesh enable-ingress-gateway |
Habilite una puerta de enlace de entrada de Azure Service Mesh. |
Core | GA |
az aks mesh enable-ingress-gateway (aks-preview extensión) |
Habilite una puerta de enlace de entrada de Azure Service Mesh. |
Extensión | GA |
az aks mesh get-revisions |
Descubra las revisiones disponibles de Azure Service Mesh y su compatibilidad. |
Core | GA |
az aks mesh get-revisions (aks-preview extensión) |
Descubra las revisiones disponibles de Azure Service Mesh y su compatibilidad. |
Extensión | GA |
az aks mesh get-upgrades |
Descubra las actualizaciones de Azure Service Mesh disponibles. |
Core | GA |
az aks mesh get-upgrades (aks-preview extensión) |
Descubra las actualizaciones de Azure Service Mesh disponibles. |
Extensión | GA |
az aks mesh upgrade |
Comandos para administrar las actualizaciones de Azure Service Mesh. |
Núcleo y extensión | GA |
az aks mesh upgrade complete |
Complete la actualización de Azure Service Mesh. |
Core | GA |
az aks mesh upgrade complete (aks-preview extensión) |
Complete la actualización de Azure Service Mesh. |
Extensión | GA |
az aks mesh upgrade rollback |
Reversión de la actualización de Azure Service Mesh. |
Core | GA |
az aks mesh upgrade rollback (aks-preview extensión) |
Reversión de la actualización de Azure Service Mesh. |
Extensión | GA |
az aks mesh upgrade start |
Inicie la actualización de Azure Service Mesh. |
Core | GA |
az aks mesh upgrade start (aks-preview extensión) |
Inicie la actualización de Azure Service Mesh. |
Extensión | GA |
az aks nodepool |
Comandos para administrar grupos de nodos en el clúster de Kubernetes de Kubernetes. |
Núcleo y extensión | GA |
az aks nodepool add |
Agregue un grupo de nodos al clúster de Kubernetes administrado. |
Core | GA |
az aks nodepool add (aks-preview extensión) |
Agregue un grupo de nodos al clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool delete |
Elimine el grupo de agentes en el clúster de Kubernetes administrado. |
Core | GA |
az aks nodepool delete (aks-preview extensión) |
Elimine el grupo de agentes en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool delete-machines |
Elimine máquinas específicas de un grupo de agentes para un clúster administrado. |
Core | GA |
az aks nodepool delete-machines (aks-preview extensión) |
Elimine máquinas específicas de un grupo de agentes para un clúster administrado. |
Extensión | GA |
az aks nodepool get-upgrades |
Obtiene las versiones de actualización disponibles para un grupo de agentes del clúster de Kubernetes administrado. |
Core | GA |
az aks nodepool get-upgrades (aks-preview extensión) |
Obtiene las versiones de actualización disponibles para un grupo de agentes del clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool list |
Enumera los grupos de nodos del clúster de Kubernetes administrado. Para obtener la lista de nodos en el comando cluster run |
Core | GA |
az aks nodepool list (aks-preview extensión) |
Enumera los grupos de nodos del clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool manual-scale |
Comandos para administrar nodepool virtualMachineProfile.scale.manual. |
Extensión | GA |
az aks nodepool manual-scale add |
Agregue un nuevo manual a un grupo de agentes de VirtualMachines en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool manual-scale delete |
Elimine un manual existente en un grupo de agentes de VirtualMachines en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool manual-scale update |
Actualice un manual existente de un grupo de agentes de VirtualMachines en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool operation-abort |
Anule la última operación en ejecución en nodepool. |
Core | GA |
az aks nodepool operation-abort (aks-preview extensión) |
Anule la última operación en ejecución en nodepool. |
Extensión | GA |
az aks nodepool scale |
Escala el grupo de nodos en un clúster de Kubernetes administrado. |
Core | GA |
az aks nodepool scale (aks-preview extensión) |
Escala el grupo de nodos en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool show |
Muestra los detalles de un grupo de nodos en el clúster de Kubernetes administrado. |
Core | GA |
az aks nodepool show (aks-preview extensión) |
Muestra los detalles de un grupo de nodos en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool snapshot |
Comandos para administrar instantáneas del grupo de nodos. |
Núcleo y extensión | GA |
az aks nodepool snapshot create |
Cree una instantánea de grupo de nodos. |
Core | GA |
az aks nodepool snapshot create (aks-preview extensión) |
Cree una instantánea de grupo de nodos. |
Extensión | GA |
az aks nodepool snapshot delete |
Elimine una instantánea de grupo de nodos. |
Core | GA |
az aks nodepool snapshot delete (aks-preview extensión) |
Elimine una instantánea de grupo de nodos. |
Extensión | GA |
az aks nodepool snapshot list |
Enumerar instantáneas de grupo de nodos. |
Core | GA |
az aks nodepool snapshot list (aks-preview extensión) |
Enumerar instantáneas de grupo de nodos. |
Extensión | GA |
az aks nodepool snapshot show |
Muestra los detalles de una instantánea de grupo de nodos. |
Core | GA |
az aks nodepool snapshot show (aks-preview extensión) |
Muestra los detalles de una instantánea de grupo de nodos. |
Extensión | GA |
az aks nodepool snapshot update |
Actualizar etiquetas en una instantánea de un grupo de nodos. |
Core | GA |
az aks nodepool snapshot update (aks-preview extensión) |
Actualizar etiquetas en una instantánea de un grupo de nodos. |
Extensión | GA |
az aks nodepool snapshot wait |
Espere a que una instantánea de grupo de nodos alcance un estado deseado. |
Core | GA |
az aks nodepool start |
Inicie el grupo de agentes detenido en el clúster de Kubernetes administrado. |
Core | GA |
az aks nodepool start (aks-preview extensión) |
Inicie el grupo de agentes detenido en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool stop |
Detenga la ejecución del grupo de agentes en el clúster de Kubernetes administrado. |
Core | GA |
az aks nodepool stop (aks-preview extensión) |
Detenga la ejecución del grupo de agentes en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool update |
Actualice las propiedades de un grupo de nodos. |
Core | GA |
az aks nodepool update (aks-preview extensión) |
Actualice las propiedades de un grupo de nodos. |
Extensión | GA |
az aks nodepool upgrade |
Actualiza el grupo de nodos en un clúster de Kubernetes administrado. |
Core | GA |
az aks nodepool upgrade (aks-preview extensión) |
Actualiza el grupo de nodos en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks nodepool wait |
Espere a que un grupo de nodos alcance un estado deseado. |
Core | GA |
az aks oidc-issuer |
Comandos relacionados con el emisor de Oidc. |
Core | GA |
az aks oidc-issuer rotate-signing-keys |
Rotación de claves de firma de cuentas de servicio del emisor de oidc. |
Core | GA |
az aks operation |
Comandos para administrar y ver las operaciones en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks operation-abort |
Anule la última operación en ejecución en el clúster administrado. |
Core | GA |
az aks operation-abort (aks-preview extensión) |
Anule la última operación en ejecución en el clúster administrado. |
Extensión | GA |
az aks operation show |
Muestre los detalles de una operación específica en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks operation show-latest |
Muestre los detalles de la operación más reciente en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity |
Comandos para administrar identidades de pod en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity add |
Agregue una identidad de pod a un clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity delete |
Quite una identidad de pod de un clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity exception |
Comandos para administrar excepciones de identidad de pod en el clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity exception add |
Agregue una excepción de identidad de pod a un clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity exception delete |
Quite una excepción de identidad de pod de un clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity exception list |
Enumeración de excepciones de identidad de pod en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity exception update |
Actualice una excepción de identidad de pod en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks pod-identity list |
Enumere las identidades de pod en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks remove-dev-spaces |
Quite Azure Dev Spaces de un clúster de Kubernetes administrado. |
Core | En desuso |
az aks rotate-certs |
Rotación de certificados y claves en un clúster de Kubernetes administrado. |
Core | GA |
az aks rotate-certs (aks-preview extensión) |
Rotación de certificados y claves en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks scale |
Escala el grupo de nodos en un clúster de Kubernetes administrado. |
Core | GA |
az aks scale (aks-preview extensión) |
Escala el grupo de nodos en un clúster de Kubernetes administrado. |
Extensión | GA |
az aks show |
Muestra los detalles de un clúster de Kubernetes administrado. |
Core | GA |
az aks show (aks-preview extensión) |
Muestra los detalles de un clúster de Kubernetes administrado. |
Extensión | GA |
az aks snapshot |
Comandos para administrar instantáneas del grupo de nodos. |
Núcleo y extensión | En desuso |
az aks snapshot create |
Cree una instantánea de grupo de nodos. |
Core | En desuso |
az aks snapshot create (aks-preview extensión) |
Cree una instantánea de un clúster. |
Extensión | GA |
az aks snapshot delete |
Elimine una instantánea de grupo de nodos. |
Core | En desuso |
az aks snapshot delete (aks-preview extensión) |
Elimine una instantánea de clúster. |
Extensión | GA |
az aks snapshot list |
Enumerar instantáneas de grupo de nodos. |
Core | En desuso |
az aks snapshot list (aks-preview extensión) |
Enumerar instantáneas de clúster. |
Extensión | GA |
az aks snapshot show |
Muestra los detalles de una instantánea de grupo de nodos. |
Core | En desuso |
az aks snapshot show (aks-preview extensión) |
Muestra los detalles de una instantánea de clúster. |
Extensión | GA |
az aks snapshot wait |
Espere a que una instantánea de grupo de nodos alcance un estado deseado. |
Core | En desuso |
az aks start |
Inicia un clúster administrado detenido anteriormente. |
Core | GA |
az aks start (aks-preview extensión) |
Inicia un clúster administrado detenido anteriormente. |
Extensión | GA |
az aks stop |
Detenga un clúster administrado. |
Core | GA |
az aks stop (aks-preview extensión) |
Detenga un clúster administrado. |
Extensión | GA |
az aks trustedaccess |
Comandos para administrar características de seguridad de acceso de confianza. |
Núcleo y extensión | GA |
az aks trustedaccess role |
Comandos para administrar roles de acceso de confianza. |
Núcleo y extensión | GA |
az aks trustedaccess role list |
Enumera los roles de acceso de confianza. |
Core | GA |
az aks trustedaccess role list (aks-preview extensión) |
Enumera los roles de acceso de confianza. |
Extensión | GA |
az aks trustedaccess rolebinding |
Comandos para administrar enlaces de rol de acceso de confianza. |
Núcleo y extensión | GA |
az aks trustedaccess rolebinding create |
Cree un nuevo enlace de rol de acceso de confianza. |
Core | GA |
az aks trustedaccess rolebinding create (aks-preview extensión) |
Cree un nuevo enlace de rol de acceso de confianza. |
Extensión | GA |
az aks trustedaccess rolebinding delete |
Elimine un enlace de rol de acceso de confianza según el nombre. |
Core | GA |
az aks trustedaccess rolebinding delete (aks-preview extensión) |
Elimine un enlace de rol de acceso de confianza según el nombre. |
Extensión | GA |
az aks trustedaccess rolebinding list |
Enumere todos los enlaces de rol de acceso de confianza. |
Core | GA |
az aks trustedaccess rolebinding list (aks-preview extensión) |
Enumere todos los enlaces de rol de acceso de confianza. |
Extensión | GA |
az aks trustedaccess rolebinding show |
Obtenga el enlace de rol de acceso de confianza específico según el nombre del enlace. |
Core | GA |
az aks trustedaccess rolebinding show (aks-preview extensión) |
Obtenga el enlace de rol de acceso de confianza específico según el nombre del enlace. |
Extensión | GA |
az aks trustedaccess rolebinding update |
Actualice un enlace de rol de acceso de confianza. |
Core | GA |
az aks trustedaccess rolebinding update (aks-preview extensión) |
Actualice un enlace de rol de acceso de confianza. |
Extensión | GA |
az aks update |
Actualice un clúster de Kubernetes administrado. Cuando se llama sin argumentos opcionales, intenta mover el clúster a su estado objetivo sin cambiar la configuración actual del clúster. Esto se puede usar para salir de un estado no correcto. |
Core | GA |
az aks update (aks-preview extensión) |
Actualice las propiedades de un clúster de Kubernetes administrado. |
Extensión | GA |
az aks update-credentials |
Actualice las credenciales de un clúster de Kubernetes administrado, como la entidad de servicio. |
Core | GA |
az aks upgrade |
Actualiza un clúster de Kubernetes administrado a una versión más reciente. |
Core | GA |
az aks upgrade (aks-preview extensión) |
Actualiza un clúster de Kubernetes administrado a una versión más reciente. |
Extensión | GA |
az aks use-dev-spaces |
Use Azure Dev Spaces con un clúster de Kubernetes administrado. |
Core | En desuso |
az aks use-dev-spaces (dev-spaces extensión) |
Use Azure Dev Spaces con un clúster de Kubernetes administrado. |
Extensión | GA |
az aks wait |
Espere a que un clúster de Kubernetes administrado alcance un estado deseado. |
Core | GA |
az aks wait (aks-preview extensión) |
Espere a que un clúster de Kubernetes administrado alcance un estado deseado. |
Extensión | GA |
az aks browse
Mostrar el panel de un clúster de Kubernetes en un explorador web.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Ejemplos
Mostrar el panel de un clúster de Kubernetes en un explorador web. (generado automáticamente)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No inicie un explorador web después de establecer el reenvío de puertos.
Agregue este argumento al iniciar manualmente un explorador web o para pruebas automatizadas.
Dirección de escucha del panel.
Agregue este argumento para escuchar en una dirección IP específica.
Puerto de escucha para el panel.
Agregue este argumento cuando otro proceso o no esté disponible usa el puerto de escucha predeterminado.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks browse (aks-preview extensión)
Mostrar el panel de un clúster de Kubernetes en un explorador web.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Ejemplos
Mostrar el panel de un clúster de Kubernetes en un explorador web. (generado automáticamente)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No inicie un explorador web después de establecer el reenvío de puertos.
Agregue este argumento al iniciar manualmente un explorador web o para pruebas automatizadas.
Dirección de escucha del panel.
Agregue este argumento para escuchar en una dirección IP específica.
Puerto de escucha para el panel.
Agregue este argumento cuando otro proceso o no esté disponible usa el puerto de escucha predeterminado.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks check-acr
Valide que un ACR sea accesible desde un clúster de AKS.
az aks check-acr --acr
--name
--resource-group
[--node-name]
Ejemplos
Compruebe que el ACR es accesible desde el clúster de AKS.
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
Parámetros requeridos
FQDN del ACR.
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Nombre de un nodo específico para realizar comprobaciones de pruebas de extracción de acr. Si no se especifica, se comprobará en un nodo aleatorio.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks create
Cree un clúster de Kubernetes administrado.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--client-secret]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--dns-name-prefix]
[--dns-service-ip]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--uptime-sla]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones]
Ejemplos
Cree un clúster de Kubernetes con una clave pública SSH existente.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Cree un clúster de Kubernetes con una versión específica.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
Cree un clúster de Kubernetes con un grupo de nodos mayor.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Cree un clúster de Kubernetes con la versión predeterminada de Kubernetes, el equilibrador de carga de SKU predeterminado (estándar) y el tipo de conjunto de máquinas virtuales predeterminado (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Cree un clúster de Kubernetes con un equilibrador de carga de SKU estándar y dos direcciones IP creadas por AKS para el uso de conexión saliente del equilibrador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Creación de un clúster de Kubernetes con un equilibrador de carga de SKU estándar, con dos direcciones IP administradas de AKS salientes, un tiempo de espera de flujo de inactividad de 5 minutos y 8000 puertos asignados por máquina
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Cree un clúster de Kubernetes con el equilibrador de carga de SKU estándar y use las direcciones IP públicas proporcionadas para el uso de la conexión saliente del equilibrador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Cree un clúster de Kubernetes con un equilibrador de carga de SKU estándar y use los prefijos de DIRECCIÓN IP pública proporcionados para el uso de la conexión saliente del equilibrador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Creación de un clúster de Kubernetes con una puerta de enlace NAT administrada de AKS, con dos direcciones IP administradas de AKS salientes con un tiempo de espera de flujo de inactividad de 4 minutos
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
Cree un clúster de Kubernetes con el equilibrador de carga de SKU básico y el tipo de conjunto de máquinas virtuales AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Cree un clúster de Kubernetes con intervalos IP de apiserver autorizados.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Cree un clúster de Kubernetes que permita la identidad administrada.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Creación de un clúster de Kubernetes con userDefinedRouting, SKU de equilibrador de carga estándar y una subred personalizada preconfigurada con una tabla de rutas
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Cree un clúster de Kubernetes con grupos de agentes de Windows compatibles.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
Cree un clúster de Kubernetes con grupos de agentes de Windows compatibles con AHUB habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Cree un clúster de Kubernetes con AAD administrado habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Cree un clúster de Kubernetes con cifrado del lado servidor mediante su clave de propiedad.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Cree un clúster de Kubernetes con el sistema operativo efímero habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Cree un clúster de Kubernetes con EncryptionAtHost habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Cree un clúster de Kubernetes con UltraSSD habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Cree un clúster de Kubernetes con RBAC de Azure habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Cree un clúster de Kubernetes con la identidad del plano de control personalizado y la identidad de kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Cree un clúster de Kubernetes en la zona perimetral.
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
Creación de un clúster de Kubernetes con una SKU específica del sistema operativo
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Creación de un clúster de Kubernetes con etiquetas personalizadas
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Creación de un clúster de Kubernetes con encabezados personalizados
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
Creación de un clúster de Kubernetes con sistema operativo habilitado para FIPS
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
Cree un clúster de Kubernetes con la habilitación de gmsa de Windows y con la configuración del servidor DNS en la red virtual que usa el clúster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Cree un clúster de Kubernetes con la habilitación de gmsa de Windows, pero sin establecer el servidor DNS en la red virtual que usa el clúster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
cree un clúster de Kubernetes con un identificador de instantánea.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
cree un clúster de Kubernetes con compatibilidad con el identificador de grupo de hosts.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Cree un clúster de Kubernetes sin CNI instalado.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Cree un clúster de Kubernetes con el escalador automático de cargas de trabajo KEDA habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda
Cree un clúster de Kubernetes con el servicio administrado de Azure Monitor para la integración de Prometheus habilitada.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics
Cree un clúster de Kubernetes con el escalador automático vertical de pods enalizado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa
cree un clúster de Kubernetes con un identificador de grupo de reserva de capacidad (CRG).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
Cree un clúster de Kubernetes con Azure Service Mesh habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Lista separada por comas de identificadores de objeto de grupo de aad que se establecerán como administrador del clúster.
La opción "--aad-client-app-id" está en desuso y se quitará en una versión futura.
Identificador de una aplicación cliente de Azure Active Directory de tipo "Nativo". Esta aplicación es para el inicio de sesión de usuario a través de kubectl.
--aad-client-app-id está en desuso. Para obtener información detallada, vea https://aka.ms/aks/aad-legacy.
La opción "--aad-server-app-id" está en desuso y se quitará en una versión futura.
Identificador de una aplicación de servidor de Azure Active Directory de tipo "Aplicación web/API". Esta aplicación representa el apiserver (aplicación de servidor) del clúster administrado.
--aad-server-app-id está en desuso. Para obtener información detallada, vea https://aka.ms/aks/aad-legacy.
La opción "--aad-server-app-secret" está en desuso y se quitará en una versión futura.
Secreto de una aplicación de servidor de Azure Active Directory.
--aad-server-app-secret está en desuso. Para obtener información detallada, vea https://aka.ms/aks/aad-legacy.
Identificador de un inquilino de Azure Active Directory.
Nombre de una subred de una red virtual existente en la que se van a implementar los nodos virtuales.
Cuenta de usuario que se va a crear en las máquinas virtuales de un nodo para el acceso de SSH.
Pares clave-valor separados por comas para especificar encabezados personalizados.
Identificador de recurso del ámbito de Private Link de Azure Monitor para el complemento de supervisión.
Lista separada por comas de intervalos IP de apiserver autorizados. Establézcalo en 0.0.0.0/32 para restringir el tráfico de apiserver a los grupos de nodos.
Identificador de recurso de una instancia de Application Gateway existente que se va a usar con AGIC. Use con el complemento de entrada de Azure.
Nombre de la puerta de enlace de aplicaciones para crear o usar en el grupo de recursos del nodo. Use con el complemento de entrada de Azure.
CIDR de subred que se usará para una nueva subred creada para implementar Application Gateway. Use con el complemento de entrada de Azure.
Identificador de recurso de una subred existente que se usa para implementar Application Gateway. Use con el complemento de entrada de Azure.
Especifique el espacio de nombres, que debe observar AGIC. Este puede ser un valor de cadena único o una lista de espacios de nombres separada por comas.
Especifique una identidad asignada por el usuario existente para el uso del plano de control para administrar el grupo de recursos del clúster.
Especifique una identidad asignada por el usuario existente para el uso de kubelet, que normalmente se usa para extraer la imagen de ACR.
Conceda la asignación de roles "acrpull" al ACR especificado por nombre o identificador de recurso.
Especifique el canal de actualización para la actualización automática.
Identificador de la clave de Azure Key Vault.
Acceso a la red de Azure Key Vault.
Los valores permitidos son "Public", "Private". Si no se establece, el valor predeterminado es "Public". Requiere que se use --azure-keyvault-kms-key-id.
Identificador de recurso de Azure Key Vault.
Identificador de recurso del área de trabajo de Azure Monitor.
Lista separada por comas de pares clave=valor para configurar el escalador automático del clúster. Pase una cadena vacía para borrar el perfil.
Secreto asociado a la entidad de servicio. Este argumento es necesario si --service-principal
se especifica.
Identificador crg usado para asociar el nuevo clúster con el recurso grupo de reserva de capacidad existente.
Ruta de acceso al archivo JSON que contiene la configuración de recopilación de datos para el complemento Supervisión.
Ruta de acceso al archivo JSON que contiene configuraciones de perfil de Microsoft Defender.
Deshabilite el controlador CSI de AzureDisk.
Deshabilite el controlador CSI de AzureFile.
Si se establece en true, la obtención de credenciales estáticas se deshabilitará para este clúster.
Deshabilite la característica fqdn pública para el clúster privado.
Deshabilite el control de acceso basado en rol de Kubernetes.
Deshabilite el controlador de instantáneas CSI.
Prefijo para nombres de host creados. Si no se especifica, genere un nombre de host mediante los nombres del clúster administrado y del grupo de recursos.
Dirección IP asignada al servicio DNS de Kubernetes.
Esta dirección debe estar dentro del intervalo de direcciones del servicio kubernetes especificado por "--service-cidr". Por ejemplo, 10.0.0.10.
La opción "--docker-bridge-address" está en desuso y se quitará en una versión futura.
Una dirección IP específica y máscara de red para el puente de Docker, mediante la notación CIDR estándar.
Esta dirección no debe estar en ningún intervalo IP de subred ni en el intervalo de direcciones del servicio Kubernetes. Por ejemplo, 172.17.0.1/16.
Nombre de la zona perimetral.
Habilite la característica de AAD administrada para el clúster.
Habilita los complementos de Kubernetes de una lista separada por comas.
Estos complementos están disponibles: - http_application_routing : configure la entrada con la creación automática de nombres DNS públicos. - Supervisión: active la supervisión de Log Analytics. Usa el área de trabajo predeterminada de Log Analytics si existe; de lo contrario, crea una. Especifique "--workspace-resource-id" para usar un área de trabajo existente. Especifique "--enable-msi-auth-for-monitoring" para usar la autenticación de identidad administrada. Especifique "--enable-syslog" para habilitar la recopilación de datos de syslog desde nodos. Nota MSI debe habilitarse Especifique "--data-collection-settings" para configurar las opciones de recopilación de datos Especifique "--ampls-resource-id" para private link. Nota MSI debe estar habilitada. Especifique "--enable-high-log-scale-mode" para habilitar el modo de escalado de registros alto para los registros de contenedor. Nota MSI debe estar habilitada. Si el complemento de supervisión está habilitado --no-wait argumento no tendrá ningún efecto: azure-policy: habilite Azure Policy. El complemento de Azure Policy para AKS permite cumplimientos y medidas de seguridad a escala en los clústeres de una manera centralizada y coherente. Obtenga más información en aka.ms/aks/policy. - virtual-node: habilite el nodo virtual de AKS. Requiere --aci-subnet-name para proporcionar el nombre de una subred existente para que use el nodo virtual. aci-subnet-name debe estar en la misma red virtual especificada por --vnet-subnet-id (obligatorio también). - confcom: habilite el complemento de confcom; esto habilitará el complemento de dispositivo SGX de forma predeterminada. - open-service-mesh: habilite el complemento Open Service Mesh. - azure-keyvault-secrets-provider: habilite el complemento Proveedor de secretos de Azure Keyvault.
Habilite ventajas de usuario híbrido de Azure (AHUB) para máquinas virtuales Windows.
Habilite el complemento de enrutamiento de aplicaciones.
Habilite el complemento azure Service Mesh.
Habilite azure Container Storage y defina el tipo de grupo de almacenamiento.
Habilite el Servicio de administración de claves de Azure KeyVault.
Habilite un clúster de Kubernetes con el servicio administrado de Azure Monitor para la integración de Prometheus.
Habilite RBAC de Azure para controlar las comprobaciones de autorización en el clúster.
Habilite el controlador CSI de AzureBlob.
Habilitar el escalador automático del clúster, el valor predeterminado es false.
Si se especifica, asegúrese de que la versión de Kubernetes sea mayor que la 1.10.6.
Habilite la exportación del espacio de nombres de Kubernetes y los detalles de implementación a las vistas análisis de costos en Azure Portal. Para obtener más información, consulte aka.ms/aks/docs/cost-analysis.
Habilite el perfil de seguridad de Microsoft Defender.
Enable EncryptionAtHost, el valor predeterminado es false.
Use el sistema operativo habilitado para FIPS en los nodos del agente.
Habilite el modo de escalado de registros altos para los registros de contenedor.
Habilite ImageCleaner Service.
Habilite el escalador automático de cargas de trabajo de KEDA.
Uso de una identidad administrada asignada por el sistema para administrar el grupo de recursos del clúster. Puede especificar explícitamente "--service-principal" y "--client-secret" para deshabilitar la identidad administrada; de lo contrario, se habilitará.
Habilite la autenticación de identidad administrada para el complemento de supervisión.
Habilite la dirección IP pública del nodo VMSS.
Habilite el emisor de OIDC.
Habilite el clúster privado.
Habilite la rotación de secretos. Use con el complemento azure-keyvault-secrets-provider.
Habilite el arranque seguro en todos los grupos de nodos del clúster. Debe usar el tipo de grupo de agentes de VMSS.
Habilite el asistente de comillas SGX para el complemento confcom.
Habilite la recopilación de datos de syslog para el complemento Supervisión.
Habilitar UltraSSD, el valor predeterminado es false.
Habilite el escalador automático de pods verticales para el clúster.
Habilite vTPM en todos los grupos de nodos del clúster. Debe usar el tipo de grupo de agentes de VMSS.
Habilite gmsa de Windows.
Habilite las reglas de grabación de Windows al habilitar el complemento métricas de Azure Monitor.
Habilite el complemento de identidad de carga de trabajo.
Establezca el tipo de volumen de disco efímero para azure Container Storage.
Establezca el tipo de volumen de disco efímero para azure Container Storage.
Prefijo para FQDN que se crea para el clúster privado con un escenario de zona dns privada personalizada.
Generar archivos de clave pública y privada SSH si faltan. Las claves se almacenarán en el directorio ~/.ssh.
Especifique el servidor DNS para gmsa de Windows para este clúster.
No es necesario establecerlo si ha establecido el servidor DNS en la red virtual que usa el clúster. Debe establecer o no establecer --gmsa-dns-server y --gmsa-root-domain-name al mismo tiempo al establecer --enable-windows-gmsa.
Especifique el nombre de dominio raíz para gmsa de Windows para este clúster.
No es necesario establecerlo si ha establecido el servidor DNS en la red virtual que usa el clúster. Debe establecer o no establecer --gmsa-dns-server y --gmsa-root-domain-name al mismo tiempo al establecer --enable-windows-gmsa.
Perfil de instancia de GPU para particionar gpu múltiples GPU nvidia.
Identificador de recurso del área de trabajo de Grafana administrada de Azure.
Identificador de grupo host dedicado completo que se usa para aprovisionar el grupo de nodos del agente.
Configuración del proxy HTTP para este clúster.
Intervalo de examen de ImageCleaner.
Lista separada por comas de versiones IP que se van a usar para las redes de clúster.
Cada versión de IP debe tener el formato IPvN. Por ejemplo, IPv4.
Elija entre "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" obtendrá 1 año adicional de revisiones CVE.
Lista separada por comas de claves de etiqueta de Kubernetes adicionales que se usarán en la métrica de etiquetas del recurso. De manera predeterminada, la métrica solo contiene etiquetas de nombre y espacio de nombres. Para incluir etiquetas adicionales, proporcione una lista de nombres de recursos en su forma plural y las claves de etiqueta de Kubernetes que le gustaría permitir (por ejemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. En su lugar, se puede proporcionar un solo "" por recurso para permitir cualquier etiqueta, pero que tiene implicaciones graves de rendimiento (por ejemplo, '=pods=[]').
Lista separada por comas de claves de etiqueta de Kubernetes adicionales que se usarán en la métrica de etiquetas del recurso. De manera predeterminada, la métrica solo contiene etiquetas de nombre y espacio de nombres. Para incluir etiquetas adicionales, proporcione una lista de nombres de recursos en su forma plural y las claves de etiqueta de Kubernetes que le gustaría permitir (por ejemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. En su lugar, se puede proporcionar un solo "" por recurso para permitir cualquier etiqueta, pero que tiene implicaciones graves de rendimiento (por ejemplo, '=pods=[]').
Ruta de acceso al archivo JSON que contiene configuraciones de Kubelet para los nodos del agente. https://aka.ms/aks/custom-node-config.
Versión de Kubernetes que se usará para crear el clúster, como "1.16.9".
Ruta de acceso al archivo JSON que contiene configuraciones del sistema operativo para los nodos del agente de Linux. https://aka.ms/aks/custom-node-config.
Tipo de grupo de back-end del equilibrador de carga.
Defina el tipo de grupo de back-end LoadBalancer del grupo de back-end de entrada administrado. NodeIP significa que las máquinas virtuales se asociarán al loadBalancer agregando su dirección IP privada al grupo de back-end. NodeIPConfiguration significa que las máquinas virtuales se asociarán al loadBalancer haciendo referencia al identificador del grupo de back-end en la NIC de la máquina virtual.
Tiempo de espera de inactividad del equilibrador de carga en minutos.
El tiempo de espera de inactividad deseado para los flujos de salida del equilibrador de carga, el valor predeterminado es de 30 minutos. Especifique un valor en el intervalo de [4, 100].
Recuento de DIRECCIONES IP de salida administradas del equilibrador de carga.
Número deseado de direcciones IP de salida administradas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Recuento de DIRECCIONES IP IPv6 de salida administrada por el equilibrador de carga.
Número deseado de direcciones IP IPv6 de salida administradas para la conexión saliente del equilibrador de carga. Válido solo para la pila doble (--ip-families IPv4,IPv6).
Identificadores de recursos de prefijo ip de salida del equilibrador de carga.
Identificadores de recursos de prefijo de IP pública separados por comas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Identificadores de recursos ip de salida del equilibrador de carga.
Identificadores de recursos de IP pública separados por comas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Puertos asignados de salida del equilibrador de carga.
Número estático deseado de puertos salientes por máquina virtual en el grupo de back-end del equilibrador de carga. De forma predeterminada, establezca en 0, que usa la asignación predeterminada en función del número de máquinas virtuales.
Selección de SKU de Azure Load Balancer para el clúster. básico o estándar. El valor predeterminado es "estándar".
Seleccione entre la SKU básica o estándar de Azure Load Balancer para el clúster de AKS.
Ubicación. Los valores de: az account list-locations
. Puede configurar la ubicación predeterminada mediante az configure --defaults location=<location>
.
Número máximo de nodos usados para el escalador automático, cuando se especifica "--enable-cluster-autoscaler". Especifique el valor en el intervalo de [1, 1000].
Número máximo de pods que se pueden implementar en un nodo.
Si no se especifica, el valor predeterminado se basa en el complemento de red. 30 para "azure", 110 para "kubenet" o 250 para "none".
Número mínimo de nodos usados para el escalador automático, cuando se especifica "--enable-cluster-autoscaler". Especifique el valor en el intervalo de [1, 1000].
Tiempo de espera de inactividad de la puerta de enlace NAT en minutos.
El tiempo de espera de inactividad deseado para los flujos de salida de la puerta de enlace NAT, el valor predeterminado es de 4 minutos. Especifique un valor en el intervalo de [4, 120]. Válido solo para el clúster de equilibrador de carga de SKU estándar con tipo de salida managedNATGateway.
Recuento de DIRECCIONES IP de salida administradas de la puerta de enlace NAT.
Número deseado de direcciones IP de salida administradas para la conexión saliente de la puerta de enlace NAT. Especifique un valor en el intervalo de [1, 16]. Válido solo para el clúster de equilibrador de carga de SKU estándar con tipo de salida managedNATGateway.
Plan de datos de red que se va a usar.
Plano de datos de red usado en el clúster de Kubernetes. Especifique "azure" para usar el plan de datos de Azure (valor predeterminado) o "cilium" para habilitar el plan de datos de Cilium.
Complemento de red de Kubernetes que se va a utilizar.
Especifique "azure" para direcciones IP de pod enrutables desde la red virtual, "kubenet" para direcciones IP de pod no enrutables con una red superpuesta o "none" para ninguna red configurada. El valor predeterminado es "kubenet".
Modo de complemento de red que se va a usar.
Se usa para controlar el modo en el que debe funcionar el complemento de red. Por ejemplo, "superposición" que se usa con --network-plugin=azure usará una red de superposición (direcciones IP que no son de red virtual) para pods del clúster.
Motor de directivas de red que se va a usar.
Azure proporciona tres motores de directivas de red para aplicar directivas de red que se pueden usar junto con el complemento de red "azure". Se pueden especificar los siguientes valores:
- "azure" para Azure Network Policy Manager,
- "cilium" para Azure CNI powered by Cilium,
- "calico" para la solución de seguridad de red y red de código abierto fundada por Tigera,
- "none" cuando no se instala ningún motor de directivas de red (valor predeterminado). El valor predeterminado es "none" (directiva de red deshabilitada).
No se utilizan ni crean claves de SSH locales.
Para acceder a los nodos después de crear un clúster con esta opción, use Azure Portal.
No espere hasta que finalice la operación de ejecución prolongada.
Número de nodos del grupo de nodos de Kubernetes. Después de crear un clúster, puede cambiar el tamaño de su grupo de nodos con az aks scale
.
Manera en que se actualiza el sistema operativo de los nodos. Podría ser NodeImage, None, SecurityPatch o Unmanaged.
ResourceId del conjunto de cifrado de disco que se va a usar para habilitar el cifrado en reposo en el disco del nodo del agente.
Tamaño en GiB del disco del sistema operativo para cada nodo del grupo de nodos. Mínimo 30 GiB.
Tipo de disco del sistema operativo que se va a usar para las máquinas de un grupo de agentes determinado: Efímero o administrado. El valor predeterminado es "Efímero" cuando sea posible junto con el tamaño de máquina virtual y el tamaño del disco del sistema operativo. Es posible que no se cambie para este grupo después de la creación.
Identificador de prefijo de IP pública que se usa para asignar direcciones IP públicas a los nodos de VMSS.
IpTags del nodo direcciones IP públicas.
El grupo de recursos del nodo es el grupo de recursos en el que se crearán todos los recursos del cliente, como las máquinas virtuales.
Tamaño de las máquinas virtuales que se van a crear como nodos de Kubernetes.
Exponga los puertos de host en el grupo de nodos. Cuando se especifica, el formato debe ser una lista separada por espacios de intervalos con protocolo, por ejemplo. 80/TCP 443/TCP 4000-5000/TCP
.
Identificadores de los grupos de seguridad de aplicaciones a los que debe pertenecer la interfaz de red del grupo de nodos. Cuando se especifica, el formato debe ser una lista separada por espacios de identificadores.
Etiquetas de nodo para todos los grupos de nodos. Consulte https://aka.ms/node-labels para obtener información sobre la sintaxis de las etiquetas.
Nombre del grupo de nodos, hasta 12 caracteres alfanuméricos.
Etiquetas separadas por espacios: key[=value] [key[=value] ...]. Use "" para borrar las etiquetas existentes.
Valores taint de nodo para todos los grupos de nodos.
SKU del sistema operativo del grupo de nodos del agente. Ubuntu o CBLMariner.
Cómo se configurará el tráfico saliente para un clúster.
Seleccione entre loadBalancer, userDefinedRouting, managedNATGateway y userAssignedNATGateway. Si no se establece, el valor predeterminado es loadBalancer. Requiere que --vnet-subnet-id se proporcione con una tabla de rutas preconfigurada y --load-balancer-sku para que sea Estándar.
Intervalo IP en notación CIDR desde el que se van a asignar las direcciones IP de los pods cuando se utilice kubenet.
Este intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, 172.244.0.0/16.
Lista separada por comas de intervalos IP de notación CIDR desde los que se van a asignar direcciones IP de pod cuando se usa kubenet.
Cada intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, "172.244.0.0/16,fd0:abcd::/64".
El identificador de una subred de una red virtual existente en la que asignar pods en el clúster (requiere azure network-plugin).
Identificador de un PPG.
Modo de zona dns privada para el clúster privado.
Los valores permitidos son "system", "none" o identificador de recurso de zona dns privada personalizada. Si no se establece, el valor predeterminado es escribir sistema. Requiere que se use --enable-private-cluster.
Revisión de Azure Service Mesh que se va a instalar.
Establezca el intervalo de sondeo de rotación. Use con el complemento azure-keyvault-secrets-provider.
Intervalo IP en notación CIDR desde el que se van a asignar las direcciones IP del clúster de servicio.
Este intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, 10.0.0.0/16.
Lista separada por comas de intervalos IP de notación CIDR desde los que asignar direcciones IP del clúster de servicio.
Cada intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, "10.0.0.0/16,2001:abcd::/108".
Entidad de servicio utilizada para la autenticación en las API de Azure.
Omita la asignación de roles para la subred (redes avanzadas).
Si se especifica, asegúrese de que la entidad de servicio tiene acceso a la subred.
Identificador de instantánea de origen que se usa para crear este clúster.
Ruta de acceso de clave pública o contenido de la clave que se va a instalar en máquinas virtuales de nodo para el acceso SSH. Por ejemplo, "ssh-rsa AAAAB... tijeretazo... UcyupgH azureuser@linuxvm'.
Establezca el nombre del grupo de almacenamiento para Azure Container Storage.
Establezca la opción del grupo de almacenamiento de disco efímero para azure Container Storage.
Establezca el tamaño del bloque de almacenamiento para azure Container Storage.
Establezca la SKU del grupo de almacenamiento de tipo de disco de Azure para azure Container Storage.
Etiquetas del clúster administrado. La instancia de clúster administrada y todos los recursos administrados por el proveedor de nube se etiquetarán.
Especifique el nivel de SKU para los clústeres administrados. "-tier standard" permite un servicio de clúster administrado estándar con un Acuerdo de Nivel de Servicio respaldado financieramente. "-tier free" no tiene un Acuerdo de Nivel de Servicio respaldado financieramente.
La opción "--uptime-sla" está en desuso y se quitará en una versión futura.
--uptime-sla está en desuso. Use "--tier standard" en su lugar.
Tipo de conjunto de máquinas virtuales del grupo de agentes. VirtualMachineScaleSets o AvailabilitySet. El valor predeterminado es "VirtualMachineScaleSets".
Identificador de la subred de una red virtual existente en la que se va a implementar el clúster.
Contraseña de la cuenta de usuario que se va a usar en máquinas virtuales de nodo de Windows.
Reglas para windows-admin-password: - Longitud mínima: 14 caracteres - Longitud máxima: 123 caracteres - Requisitos de complejidad: 3 de 4 condiciones siguientes deben cumplirse * Tiene caracteres inferiores * Tiene caracteres superiores * Tiene un dígito * Tiene un carácter especial (Reg)ex match [\W_]): valores no permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password!", "Password1", "Password22", "iloveyou!" Referencia: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Cuenta de usuario que se va a crear en máquinas virtuales de nodo de Windows.
Reglas para windows-admin-username: - restricción: No se puede finalizar en "." - Valores no permitidos: "administrador", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser ", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Longitud mínima: 1 carácter - Longitud máxima: 20 caracteres Referencia: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
Identificador de recurso de un área de trabajo de Log Analytics para almacenar los datos relacionados con la supervisión. Si no se especifica, usa el área de trabajo de Log Analytics predeterminada si existe; de lo contrario, crea una.
No solicita confirmación.
Zonas de disponibilidad en las que se colocarán los nodos del agente. Además, para instalar nodos de agente en más de una zona, debe pasar números de zona (1,2 o 3) separados por espacios en blanco. Por ejemplo: para tener todas las tres zonas, se espera que escriba --zones 1 2 3
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks create (aks-preview extensión)
Cree un clúster de Kubernetes administrado.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--client-secret]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-acns-observability]
[--disable-acns-security]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--disk-driver-version {v1, v2}]
[--dns-name-prefix]
[--dns-service-ip]
[--dns-zone-resource-id]
[--dns-zone-resource-ids]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-addons]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-azuremonitormetrics]
[--enable-blob-driver]
[--enable-cilium-dataplane]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-custom-ca-trust]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-pod-security-policy]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-static-egress-gateway]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--message-of-the-day]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-provisioning-mode {Auto, Manual}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--sku {automatic, base}]
[--snapshot-id]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vm-sizes]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
[--workspace-resource-id]
[--yes]
[--zones]
Ejemplos
Cree un clúster de Kubernetes con una clave pública SSH existente.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Cree un clúster de Kubernetes con una versión específica.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9
Cree un clúster de Kubernetes con un grupo de nodos mayor.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Cree un clúster de Kubernetes con el clúster autoclaler habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5
Cree un clúster de Kubernetes con k8s 1.13.9, pero use vmas.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet
Cree un clúster de Kubernetes con el valor predeterminado de kubernetes vesrion, el equilibrador de carga de SKU predeterminado (estándar) y el tipo de conjunto de máquinas virtuales predeterminado (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Cree un clúster de Kubernetes con un equilibrador de carga de SKU estándar y dos direcciones IP creadas por AKS para el uso de conexión saliente del equilibrador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Cree un clúster de Kubernetes con el equilibrador de carga de SKU estándar y use las direcciones IP públicas proporcionadas para el uso de la conexión saliente del equilibrador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Cree un clúster de Kubernetes con un equilibrador de carga de SKU estándar y use los prefijos de DIRECCIÓN IP pública proporcionados para el uso de la conexión saliente del equilibrador de carga.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Creación de un clúster de Kubernetes con un equilibrador de carga de SKU estándar, con dos direcciones IP administradas de AKS salientes, un tiempo de espera de flujo de inactividad de 5 minutos y 8000 puertos asignados por máquina
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Creación de un clúster de Kubernetes con una puerta de enlace NAT administrada de AKS, con dos direcciones IP administradas de AKS salientes con un tiempo de espera de flujo de inactividad de 4 minutos
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Cree un clúster de Kubernetes con el equilibrador de carga de SKU básico y el tipo de conjunto de máquinas virtuales AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Cree un clúster de Kubernetes con intervalos IP de apiserver autorizados.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Cree un clúster de Kubernetes con cifrado del lado servidor mediante su clave de propiedad.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Creación de un clúster de Kubernetes con userDefinedRouting, SKU de equilibrador de carga estándar y una subred personalizada preconfigurada con una tabla de rutas
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Cree un clúster de Kubernetes con grupos de agentes de Windows compatibles con AHUB habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Cree un clúster de Kubernetes con AAD administrado habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Cree un clúster de Kubernetes con el sistema operativo efímero habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Creación de un clúster de Kubernetes con etiquetas personalizadas
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Cree un clúster de Kubernetes con EncryptionAtHost habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Cree un clúster de Kubernetes con UltraSSD habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Cree un clúster de Kubernetes con la identidad del plano de control personalizado y la identidad de kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Cree un clúster de Kubernetes con RBAC de Azure habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Creación de un clúster de Kubernetes con una SKU específica de os
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Cree un clúster de Kubernetes con la habilitación de gmsa de Windows y con la configuración del servidor DNS en la red virtual que usa el clúster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Cree un clúster de Kubernetes con la habilitación de gmsa de Windows, pero sin establecer el servidor DNS en la red virtual que usa el clúster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
cree un clúster de Kubernetes con un identificador de instantánea de grupo de nodos.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
cree un clúster de Kubernetes con un identificador de instantánea de clúster.
az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
cree un clúster de Kubernetes con un identificador de grupo de reserva de capacidad (CRG).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
cree un clúster de Kubernetes con compatibilidad con el identificador de grupo de hosts.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Cree un clúster de Kubernetes sin CNI instalado.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Cree un clúster de Kubernetes con confianza de ENTIDAD de certificación personalizada habilitada.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust
Creación de un clúster de Kubernetes con medidas de seguridad establecidas en "Advertencia"
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy
Creación de un clúster de Kubernetes con medidas de seguridad establecidas en "Advertencia" y algunos espacios de nombres excluidos
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy
Cree un clúster de Kubernetes con Azure Service Mesh habilitado.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Cree un clúster de Kubernetes con métricas de Azure Monitor habilitadas.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics
Creación de un clúster de Kubernetes con la supervisión de aplicaciones de Azure Monitor habilitada
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring
Creación de un clúster de Kubernetes con un grupo de nodos con el modo de asignación ip establecido en "StaticBlock"
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock
Creación de un clúster de Kubernetes con un grupo de nodos VirtualMachines
az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Lista separada por comas de identificadores de objeto de grupo de aad que se establecerán como administrador del clúster.
Identificador de un inquilino de Azure Active Directory.
Nombre de una subred de una red virtual existente en la que se van a implementar los nodos virtuales.
Cuenta de usuario que se va a crear en las máquinas virtuales de un nodo para el acceso de SSH.
Enviar encabezados personalizados. Cuando se especifica, el formato debe ser Key1=Value1,Key2=Value2.
Identificador de recurso del ámbito de Private Link de Azure Monitor para el complemento de supervisión.
Lista separada por comas de intervalos IP de apiserver autorizados. Establézcalo en 0.0.0.0/32 para restringir el tráfico de apiserver a los grupos de nodos.
El identificador de una subred de una red virtual existente en la que asignar pods apiserver del plano de control(requiere --enable-apiserver-vnet-integration).
Configure el tipo de controlador de entrada nginx predeterminado. Los valores válidos son annotationControl (comportamiento predeterminado), externo, interno o ninguno.
Identificador de recurso de una instancia de Application Gateway existente que se va a usar con AGIC. Use con el complemento de entrada de Azure.
Nombre de la puerta de enlace de aplicaciones para crear o usar en el grupo de recursos del nodo. Use con el complemento de entrada de Azure.
CIDR de subred que se usará para una nueva subred creada para implementar Application Gateway. Use con el complemento de entrada de Azure.
Identificador de recurso de una subred existente que se usa para implementar Application Gateway. Use con el complemento de entrada de Azure.
Especifique el espacio de nombres, que debe observar AGIC. Este puede ser un valor de cadena único o una lista de espacios de nombres separada por comas.
Especifique una identidad asignada por el usuario existente para administrar el grupo de recursos del clúster.
Especifique una identidad asignada por el usuario existente para el uso de kubelet, que normalmente se usa para extraer la imagen de ACR.
Conceda la asignación de roles "acrpull" al ACR especificado por nombre o identificador de recurso.
Especifique el canal de actualización para la actualización automática. Podría ser rápido, estable, de revisión, de imagen de nodo o ninguno, no significa deshabilitar la degradación automática.
Identificador de la clave de Azure Key Vault.
Acceso a la red de Azure Key Vault.
Los valores permitidos son "Public", "Private". Si no se establece, el valor predeterminado es "Public". Requiere que se use --azure-keyvault-kms-key-id.
Identificador de recurso de Azure Key Vault.
Identificador de recurso del área de trabajo de Azure Monitor.
Configure el origen del artefacto al arrancar el clúster.
Los artefactos incluyen la imagen del complemento. Use "Direct" para descargar artefactos de MCR, "Cache" en artefactos inactivos de Azure Container Registry.
Configure el identificador de recurso del registro de contenedor. Debe usar "Cache" como origen del artefacto de arranque.
Ruta de acceso a un archivo que contiene hasta 10 certificados separados por líneas en blanco. Solo es válido para los nodos de Linux.
Estas características de confianza de ENTIDAD de certificación personalizada usan estos certificados y se agregarán a los almacenes de confianza de los nodos. Requiere que la confianza de ENTIDAD de certificación personalizada esté habilitada en el nodo.
Lista separada por espacios de pares clave=valor para configurar el escalador automático del clúster. Pase una cadena vacía para borrar el perfil.
Secreto asociado a la entidad de servicio. Este argumento es necesario si --service-principal
se especifica.
Establezca el modo de sondeo de estado del servicio de clúster.
Establezca el modo de sondeo de estado del servicio de clúster. El valor predeterminado es "Servicenodeport".
El identificador de instantánea del clúster de origen se usa para crear un nuevo clúster.
El crg-id usado para asociar el nuevo clúster con el recurso grupo de reserva de capacidad existente.
Ruta de acceso al archivo JSON que contiene la configuración de recopilación de datos para el complemento Supervisión.
Ruta de acceso al archivo JSON que contiene configuraciones de perfil de Microsoft Defender.
Se usa para deshabilitar las características avanzadas de observabilidad de redes en un clúster al habilitar características de red avanzadas con "--enable-acns".
Se usa para deshabilitar las características avanzadas de seguridad de red en un clúster al habilitar características de red avanzadas con "--enable-acns".
Deshabilite el controlador CSI de AzureDisk.
Deshabilite el controlador CSI de AzureFile.
(Versión preliminar) Si se establece en true, la obtención de credenciales estáticas se deshabilitará para este clúster.
Deshabilite la característica fqdn pública para el clúster privado.
Deshabilite el control de acceso basado en rol de Kubernetes.
Deshabilite el controlador de instantáneas CSI.
Especifique la versión del controlador CSI de AzureDisk.
Prefijo para nombres de host creados. Si no se especifica, genere un nombre de host mediante los nombres del clúster administrado y del grupo de recursos.
Dirección IP asignada al servicio DNS de Kubernetes.
Esta dirección debe estar dentro del intervalo de direcciones del servicio kubernetes especificado por "--service-cidr". Por ejemplo, 10.0.0.10.
La opción "--dns-zone-resource-id" está en desuso y se quitará en una versión futura. Use "--dns-zone-resource-ids" en su lugar.
Identificador de recurso del recurso de zona DNS que se va a usar con el complemento de web_application_routing.
Lista separada por comas de identificadores de recursos del recurso de zona DNS que se va a usar con el complemento de web_application_routing.
La opción "--docker-bridge-address" está en desuso y se quitará en una versión futura.
Una dirección IP específica y máscara de red para el puente de Docker, mediante la notación CIDR estándar.
Esta dirección no debe estar en ningún intervalo IP de subred ni en el intervalo de direcciones del servicio Kubernetes. Por ejemplo, 172.17.0.1/16.
Nombre de la zona perimetral.
Habilite la característica de AAD administrada para el clúster.
Habilite las funcionalidades de red avanzadas en un clúster. La habilitación de esto incurrirá en costos adicionales. En el caso de los clústeres que no son de cilium, la seguridad de acns se deshabilitará de forma predeterminada hasta que se note más.
Habilite el escalado automático de addon para el clúster.
Habilita los complementos de Kubernetes de una lista separada por comas.
Estos complementos están disponibles:
- http_application_routing : configure la entrada con la creación automática de nombres DNS públicos.
- supervisión: active la supervisión de Log Analytics. Usa el área de trabajo predeterminada de Log Analytics si existe; de lo contrario, crea una. Especifique "--workspace-resource-id" para usar un área de trabajo existente. Si el complemento de supervisión está habilitado , el argumento --no-wait no tendrá ningún efecto
- virtual-node: habilite el nodo virtual de AKS. Requiere --aci-subnet-name para proporcionar el nombre de una subred existente para que use el nodo virtual. aci-subnet-name debe estar en la misma red virtual especificada por --vnet-subnet-id (obligatorio también).
- azure-policy: habilite Azure Policy. El complemento de Azure Policy para AKS permite cumplimientos y medidas de seguridad a escala en los clústeres de una manera centralizada y coherente. Obligatorio si habilita las medidas de seguridad de implementación. Obtenga más información en aka.ms/aks/policy.
- ingress-appgw: habilite el complemento Controlador de entrada de Application Gateway (VERSIÓN PRELIMINAR).
- confcom: habilite el complemento de confcom; esto habilitará el complemento de dispositivo SGX de forma predeterminada (VERSIÓN PRELIMINAR).
- open-service-mesh: habilite el complemento Open Service Mesh (VERSIÓN PRELIMINAR).
- gitops: habilite GitOps (VERSIÓN PRELIMINAR).
- azure-keyvault-secrets-provider: habilite el complemento Proveedor de secretos de Azure Keyvault.
- web_application_routing : habilite el complemento de enrutamiento de aplicaciones web (VERSIÓN PRELIMINAR). Especifique "--dns-zone-resource-id" para configurar DNS.
Habilite ventajas de usuario híbrido de Azure (AHUB) para máquinas virtuales Windows.
Habilite el operador de cadena de herramientas de IA en el clúster.
Habilite la integración de la red virtual de usuario con pods apiserver del plano de control.
Habilite el complemento de enrutamiento de aplicaciones.
Habilite Azure Service Mesh.
Habilite azure Container Storage y defina el tipo de grupo de almacenamiento.
Habilite el Servicio de administración de claves de Azure KeyVault.
Habilite la supervisión de aplicaciones de Azure Monitor.
Habilite el perfil de métricas de Azure Monitor.
Habilite RBAC de Azure para controlar las comprobaciones de autorización en el clúster.
La opción "--enable-azuremonitormetrics" está en desuso y se quitará en una versión futura. Use "--enable-azure-monitor-metrics" en su lugar.
Habilite el perfil de métricas de Azure Monitor.
Habilite el controlador CSI de AzureBlob.
La opción "--enable-cilium-dataplane" está en desuso y se quitará en una versión futura. Use "--network-dataplane" en su lugar.
Use Cilium como plan de datos de red para el clúster de Kubernetes.
Se usa junto con el complemento de red "azure". Requiere --pod-subnet-id o --network-plugin-mode=overlay. Esta marca está en desuso en favor de --network-dataplane=cilium.
Habilitar el escalador automático del clúster, el valor predeterminado es false.
Si se especifica, asegúrese de que la versión de Kubernetes sea mayor que la 1.10.6.
Habilite la exportación del espacio de nombres de Kubernetes y los detalles de implementación a las vistas análisis de costos en Azure Portal. Para obtener más información, consulte aka.ms/aks/docs/cost-analysis.
Habilite Confianza de CA personalizada en el grupo de nodos del agente.
Habilite el perfil de seguridad de Microsoft Defender.
Habilite EncryptionAtHost en el grupo de nodos del agente.
Use el sistema operativo habilitado para FIPS en los nodos del agente.
Habilite el modo de escalado de registros altos para los registros de contenedor.
Habilite ImageCleaner Service.
Habilite ImageIntegrity Service.
Habilite la restricción IMDS en el clúster. Los pods no hostNetwork no podrán acceder a IMDS.
Habilite el escalador automático de cargas de trabajo de KEDA.
Uso de la identidad administrada para administrar el grupo de recursos del clúster. Puede especificar explícitamente "--service-principal" y "--client-secret" para deshabilitar la identidad administrada; de lo contrario, se habilitará.
Envíe datos de supervisión a Log Analytics mediante la identidad asignada del clúster (en lugar de la clave compartida del área de trabajo de Log Analytics).
Habilite la dirección IP pública del nodo VMSS.
Habilite el emisor de OIDC.
(VERSIÓN PRELIMINAR) Habilite el complemento de identidad de pod.
(VERSIÓN PRELIMINAR) Habilite el complemento de identidad de pod para el clúster mediante el complemento de red Kubnet.
La opción "--enable-pod-security-policy" está en desuso y se quitará en una versión futura.
Habilite la directiva de seguridad de pods.
--enable-pod-security-policy está en desuso. Para obtener información detallada, vea https://aka.ms/aks/psp.
Habilite el clúster privado.
Habilite la rotación de secretos. Use con el complemento azure-keyvault-secrets-provider.
Habilite el arranque seguro en todos los grupos de nodos del clúster. Debe usar el tipo de grupo de agentes de VMSS.
Habilite el asistente de comillas SGX para el complemento confcom.
Habilite el complemento De puerta de enlace de salida estática en el clúster.
Habilite la recopilación de datos de syslog para el complemento Supervisión.
Habilite UltraSSD en el grupo de nodos del agente.
Habilite el escalador automático de pods verticales para el clúster.
Habilite vTPM en todos los grupos de nodos del clúster. Debe usar el tipo de grupo de agentes de VMSS.
Habilite gmsa de Windows.
Habilite las reglas de grabación de Windows al habilitar el complemento métricas de Azure Monitor.
(VERSIÓN PRELIMINAR) Habilite el complemento de identidad de carga de trabajo.
Establezca el tipo de volumen de disco efímero para azure Container Storage.
Establezca el tipo de volumen de disco efímero para azure Container Storage.
Prefijo para FQDN que se crea para el clúster privado con un escenario de zona dns privada personalizada.
Generar archivos de clave pública y privada SSH si faltan.
Especifique el servidor DNS para gmsa de Windows para este clúster.
No es necesario establecerlo si ha establecido el servidor DNS en la red virtual que usa el clúster. Debe establecer o no establecer --gmsa-dns-server y --gmsa-root-domain-name al mismo tiempo al establecer --enable-windows-gmsa.
Especifique el nombre de dominio raíz para gmsa de Windows para este clúster.
No es necesario establecerlo si ha establecido el servidor DNS en la red virtual que usa el clúster. Debe establecer o no establecer --gmsa-dns-server y --gmsa-root-domain-name al mismo tiempo al establecer --enable-windows-gmsa.
Perfil de instancia de GPU para particionar gpu múltiples GPU nvidia.
Identificador de recurso del área de trabajo de Grafana administrada de Azure.
(VERSIÓN PRELIMINAR) Identificador de grupo host dedicado completo que se usa para aprovisionar el grupo de nodos del agente.
Configuración del proxy HTTP para este clúster.
El valor proporcionado se comparará con la ETag del clúster administrado, si coincide con la operación. Si no coincide, la solicitud se rechazará para evitar sobrescrituras accidentales. No se debe especificar al crear un nuevo clúster.
Establézcalo en "*" para permitir la creación de un nuevo clúster, pero para evitar la actualización de un clúster existente. Se omitirán otros valores.
Intervalo de examen de ImageCleaner.
Lista separada por comas de versiones IP que se van a usar para las redes de clúster.
Cada versión de IP debe tener el formato IPvN. Por ejemplo, IPv4.
Elija entre "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" obtendrá 1 año adicional de revisiones CVE.
Lista separada por comas de claves de etiqueta de Kubernetes adicionales que se usarán en la métrica de etiquetas del recurso. De manera predeterminada, la métrica solo contiene etiquetas de nombre y espacio de nombres. Para incluir etiquetas adicionales, proporcione una lista de nombres de recursos en su forma plural y las claves de etiqueta de Kubernetes que le gustaría permitir (por ejemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. En su lugar, se puede proporcionar un solo "" por recurso para permitir cualquier etiqueta, pero que tiene implicaciones graves de rendimiento (por ejemplo, '=pods=[]').
Lista separada por comas de claves de etiqueta de Kubernetes adicionales que se usarán en la métrica de etiquetas del recurso. De manera predeterminada, la métrica solo contiene etiquetas de nombre y espacio de nombres. Para incluir etiquetas adicionales, proporcione una lista de nombres de recursos en su forma plural y las claves de etiqueta de Kubernetes que le gustaría permitir (por ejemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. En su lugar, se puede proporcionar un solo "" por recurso para permitir cualquier etiqueta, pero que tiene implicaciones graves de rendimiento (por ejemplo, '=pods=[]').
Configuración de Kube-proxy para este clúster.
Configuraciones de Kubelet para nodos de agente.
Versión de Kubernetes que se usará para crear el clúster, como "1.7.12" o "1.8.7".
Configuraciones del sistema operativo para nodos del agente de Linux.
Tipo de grupo de back-end del equilibrador de carga.
Tipo de grupo de back-end del equilibrador de carga, los valores admitidos son nodeIP y nodeIPConfiguration.
Tiempo de espera de inactividad del equilibrador de carga en minutos.
El tiempo de espera de inactividad deseado para los flujos de salida del equilibrador de carga, el valor predeterminado es de 30 minutos. Especifique un valor en el intervalo de [4, 100].
Recuento de DIRECCIONES IP de salida administradas del equilibrador de carga.
Número deseado de direcciones IP de salida administradas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Recuento de DIRECCIONES IP IPv6 de salida administrada por el equilibrador de carga.
Número deseado de direcciones IP IPv6 de salida administradas para la conexión saliente del equilibrador de carga. Válido solo para la pila doble (--ip-families IPv4,IPv6).
Identificadores de recursos de prefijo ip de salida del equilibrador de carga.
Identificadores de recursos de prefijo de IP pública separados por comas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Identificadores de recursos ip de salida del equilibrador de carga.
Identificadores de recursos de IP pública separados por comas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Puertos asignados de salida del equilibrador de carga.
Número estático deseado de puertos salientes por máquina virtual en el grupo de back-end del equilibrador de carga. De forma predeterminada, establezca en 0, que usa la asignación predeterminada en función del número de máquinas virtuales. Especifique un valor en el intervalo de [0, 64000] que sea un múltiplo de 8.
Selección de SKU de Azure Load Balancer para el clúster. básico o estándar.
Seleccione entre la SKU básica o estándar de Azure Load Balancer para el clúster de AKS.
Ubicación. Los valores de: az account list-locations
. Puede configurar la ubicación predeterminada mediante az configure --defaults location=<location>
.
Número máximo de nodos usados para el escalador automático, cuando se especifica "--enable-cluster-autoscaler". Especifique el valor en el intervalo de [1, 1000].
Número máximo de pods que se pueden implementar en un nodo.
Si no se especifica, el valor predeterminado se basa en el complemento de red. 30 para "azure", 110 para "kubenet" o 250 para "none".
Ruta de acceso a un archivo que contiene el mensaje deseado del día. Solo es válido para los nodos de Linux. Se escribirá en /etc/motd.
Número de nodos de minicomunión usados para el escalador automático, cuando se especifica "--enable-cluster-autoscaler". Especifique el valor en el intervalo de [1, 1000].
Tiempo de espera de inactividad de la puerta de enlace NAT en minutos.
El tiempo de espera de inactividad deseado para los flujos de salida de la puerta de enlace NAT, el valor predeterminado es de 4 minutos. Especifique un valor en el intervalo de [4, 120]. Válido solo para el clúster de equilibrador de carga de SKU estándar con tipo de salida managedNATGateway.
Recuento de DIRECCIONES IP de salida administradas de la puerta de enlace NAT.
Número deseado de direcciones IP de salida administradas para la conexión saliente de la puerta de enlace NAT. Especifique un valor en el intervalo de [1, 16]. Válido solo para el clúster de equilibrador de carga de SKU estándar con tipo de salida managedNATGateway.
Plan de datos de red que se va a usar.
Plano de datos de red usado en el clúster de Kubernetes. Especifique "azure" para usar el plan de datos de Azure (valor predeterminado) o "cilium" para habilitar el plan de datos de Cilium.
Complemento de red de Kubernetes que se va a utilizar.
Especifique "azure" para direcciones IP de pod enrutables desde la red virtual, "kubenet" para direcciones IP de pod no enrutables con una red superpuesta o "none" para ninguna red configurada.
Modo de complemento de red que se va a usar.
Se usa para controlar el modo en el que debe funcionar el complemento de red. Por ejemplo, "superposición" que se usa con --network-plugin=azure usará una red de superposición (direcciones IP que no son de red virtual) para pods del clúster.
(VERSIÓN PRELIMINAR) Directiva de red de Kubernetes que se va a usar.
Uso junto con el complemento de red "azure". Especifique "azure" para el administrador de directivas de red de Azure, "calico" para el controlador de directivas de red calico, "cilium" para La superposición de Azure CNI con tecnología de Cilium. El valor predeterminado es "" (directiva de red deshabilitada).
No se utilizan ni crean claves de SSH locales.
Para acceder a los nodos después de crear un clúster con esta opción, use Azure Portal.
No espere hasta que finalice la operación de ejecución prolongada.
Número de nodos del grupo de nodos de Kubernetes. Se requiere cuando se especifica --enable-cluster-autoscaler. Después de crear un clúster, puede cambiar el tamaño de su grupo de nodos con az aks scale
.
Las taints de inicialización de nodo para los grupos de nodos creados con la operación aks create.
Manera en que se actualiza el sistema operativo de los nodos. Podría ser NodeImage, None, SecurityPatch o Unmanaged.
ResourceId del conjunto de cifrado de disco que se va a usar para habilitar el cifrado en reposo en el disco del nodo del agente.
Tamaño en GiB del disco del sistema operativo para cada nodo del grupo de nodos. Mínimo 30 GiB.
Tipo de disco del sistema operativo que se va a usar para las máquinas de un grupo de agentes determinado. El valor predeterminado es "Efímero" cuando sea posible junto con el tamaño de máquina virtual y el tamaño del disco del sistema operativo. Es posible que no se cambie para este grupo después de la creación. ('Efímero' o 'Administrado').
Establezca el modo de aprovisionamiento de nodos del clúster. Los valores válidos son "Auto" y "Manual". Para obtener más información sobre el modo "Automático", consulte aka.ms/aks/nap.
Identificador de prefijo de IP pública que se usa para asignar direcciones IP públicas a los nodos de VMSS.
IpTags del nodo direcciones IP públicas.
El grupo de recursos del nodo es el grupo de recursos en el que se crearán todos los recursos del cliente, como las máquinas virtuales.
Tamaño de las máquinas virtuales que se van a crear como nodos de Kubernetes.
Exponga los puertos de host en el grupo de nodos. Cuando se especifica, el formato debe ser una lista separada por comas de intervalos con protocolo, por ejemplo. 80/TCP,443/TCP,4000-5000/TCP.
Identificadores de los grupos de seguridad de aplicaciones a los que debe pertenecer la interfaz de red del grupo de nodos. Cuando se especifica, el formato debe ser una lista separada por comas de identificadores.
Etiquetas de nodo para todos los grupos de nodos de este clúster. Consulte https://aka.ms/node-labels para obtener información sobre la sintaxis de las etiquetas.
Nombre del grupo de nodos, hasta 12 caracteres alfanuméricos.
Etiquetas separadas por espacios: key[=value] [key[=value] ...]. Use "" para borrar las etiquetas existentes.
Valores taint de nodo para todos los grupos de nodos de este clúster.
Nivel de restricción en el grupo de recursos del nodo administrado.
El nivel de restricción de permisos permitido en el grupo de recursos del nodo administrado del clúster, los valores admitidos son Unrestricted y ReadOnly (se recomienda ReadOnly).
La os-sku del grupo de nodos del agente. Ubuntu o CBLMariner.
Cómo se configurará el tráfico saliente para un clúster.
Seleccione entre loadBalancer, userDefinedRouting, managedNATGateway, userAssignedNATGateway, none y block. Si no se establece, el valor predeterminado es loadBalancer. Requiere que --vnet-subnet-id se proporcione con una tabla de rutas preconfigurada y --load-balancer-sku para que sea Estándar.
Intervalo IP en notación CIDR desde el que se van a asignar las direcciones IP de los pods cuando se utilice kubenet.
Este intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, 172.244.0.0/16.
Lista separada por comas de intervalos IP de notación CIDR de los que se van a asignar direcciones IP de pod cuando se usa kubenet.
Cada intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, 172.244.0.0/16.
Establezca el modo de asignación ip para saber cómo se asignan las direcciones IP de pod de la subred de pod de Azure a los nodos del clúster de AKS. La elección es entre lotes dinámicos de direcciones IP individuales o la asignación estática de un conjunto de bloques CIDR. Los valores aceptados son "DynamicIndividual" o "StaticBlock".
Se usa junto con el complemento de red "azure". Requiere --pod-subnet-id.
El identificador de una subred de una red virtual existente en la que asignar pods en el clúster (requiere azure network-plugin).
Identificador de un PPG.
Modo de zona dns privada para el clúster privado. El modo "none" está en versión preliminar.
Los valores permitidos son "system", "none" (versión preliminar) o el identificador de recurso de zona dns privada personalizada. Si no se establece, el valor predeterminado es escribir sistema. Requiere que se use --enable-private-cluster.
Revisión de Azure Service Mesh que se va a instalar.
Establezca el intervalo de sondeo de rotación. Use con el complemento azure-keyvault-secrets-provider.
Lista separada por comas de espacios de nombres de Kubernetes que se van a excluir de las medidas de seguridad de implementación.
Nivel de medidas de seguridad de implementación. Los valores aceptados son [Off, Warning, Enforcement]. Requiere que el complemento de Azure Policy esté habilitado.
Versión de las medidas de seguridad de implementación que se van a usar. Predeterminado "v1.0.0" Use la API ListSafeguardsVersions para detectar las versiones disponibles.
Intervalo IP en notación CIDR desde el que se van a asignar las direcciones IP del clúster de servicio.
Este intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, 10.0.0.0/16.
Lista separada por comas de intervalos IP de notación CIDR de los que se van a asignar direcciones IP del clúster de servicio.
Cada intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, 10.0.0.0/16.
Entidad de servicio utilizada para la autenticación en las API de Azure.
Si no se especifica, se crea una nueva entidad de servicio y se almacena en caché en $HOME.azure\aksServicePrincipal.json que usarán los comandos posteriores az aks
.
Omita la asignación de roles para la subred (redes avanzadas).
Si se especifica, asegúrese de que la entidad de servicio tiene acceso a la subred.
Especifique el nombre de la SKU para los clústeres administrados. "--sku base" habilita un clúster administrado base. "--sku automatic" habilita un clúster administrado automático.
Identificador de instantánea del grupo de nodos de origen que se usa para crear este clúster.
Configure ssh para el primer grupo de sistemas de este clúster. Use "disabled" para deshabilitar el acceso SSH, "localuser" para habilitar el acceso SSH mediante la clave privada. Tenga en cuenta que esta configuración no surtirá efecto para los nuevos grupos de nodos creados posteriormente, use la opción az aks nodepool add --ssh-access
para configurar el acceso SSH para los nuevos grupos de nodos.
Ruta de acceso de clave pública o contenido de la clave que se va a instalar en máquinas virtuales de nodo para el acceso SSH. Por ejemplo, "ssh-rsa AAAAB... tijeretazo... UcyupgH azureuser@linuxvm'.
Establezca el nombre del grupo de almacenamiento para Azure Container Storage.
Establezca la opción del grupo de almacenamiento de disco efímero para azure Container Storage.
Establezca el tamaño del bloque de almacenamiento para azure Container Storage.
Establezca la SKU del grupo de almacenamiento de tipo de disco de Azure para azure Container Storage.
Etiquetas del clúster administrado. La instancia de clúster administrada y todos los recursos administrados por el proveedor de nube se etiquetarán.
Especifique el nivel de SKU para los clústeres administrados. "-tier standard" permite un servicio de clúster administrado estándar con un Acuerdo de Nivel de Servicio respaldado financieramente. "-tier free" no tiene un Acuerdo de Nivel de Servicio respaldado financieramente.
Tipo de conjunto de máquinas virtuales del grupo de agentes. VirtualMachineScaleSets, AvailabilitySet o VirtualMachines(Preview).
Lista separada por comas de tamaños. Debe usar el tipo de grupo de agentes VirtualMachines.
Identificador de la subred de una red virtual existente en la que se va a implementar el clúster.
Contraseña de la cuenta de usuario que se va a usar en máquinas virtuales de nodo de Windows.
Reglas para windows-admin-password: - Longitud mínima: 14 caracteres - Longitud máxima: 123 caracteres - Requisitos de complejidad: 3 de 4 condiciones siguientes deben cumplirse * Tiene caracteres inferiores * Tiene caracteres superiores * Tiene un dígito * Tiene un carácter especial (Reg)ex match [\W_]): valores no permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password!", "Password1", "Password22", "iloveyou!" Referencia: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Cuenta de usuario que se va a crear en máquinas virtuales de nodo de Windows.
Reglas para windows-admin-username: - restricción: No se puede finalizar en "." - Valores no permitidos: "administrador", "admin", "user", "user1", "test", "user2", "test1", "user3", "admin1", "1", "123", "a", "actuser ", "adm", "admin2", "aspnet", "backup", "console", "david", "guest", "john", "owner", "root", "server", "sql", "support", "support_388945a0", "sys", "test2", "test3", "user4", "user5". - Longitud mínima: 1 carácter - Longitud máxima: 20 caracteres Referencia: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
Determina el tipo de carga de trabajo que puede ejecutar un nodo. El valor predeterminado es OCIContainer.
Identificador de recurso de un área de trabajo de Log Analytics para almacenar los datos relacionados con la supervisión. Si no se especifica, usa el área de trabajo de Log Analytics predeterminada si existe; de lo contrario, crea una.
No solicita confirmación.
Lista separada por espacios de zonas de disponibilidad donde se colocarán los nodos del agente.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks delete
Eliminar un clúster de Kubernetes administrado.
az aks delete --name
--resource-group
[--no-wait]
[--yes]
Ejemplos
Eliminar un clúster de Kubernetes administrado. (generado automáticamente)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks delete (aks-preview extensión)
Eliminar un clúster de Kubernetes administrado.
az aks delete --name
--resource-group
[--if-match]
[--ignore-pod-disruption-budget]
[--no-wait]
[--yes]
Ejemplos
Eliminar un clúster de Kubernetes administrado. (generado automáticamente)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
La solicitud solo debe continuar si una entidad coincide con esta cadena. El valor predeterminado es None.
Ignore-pod-disruption-budget=true para eliminar esos pods en un nodo sin tener en cuenta el presupuesto de interrupciones del pod. El valor predeterminado es None.
No espere hasta que finalice la operación de ejecución prolongada.
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks disable-addons
Deshabilite los complementos de Kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Ejemplos
Deshabilite los complementos de Kubernetes. (generado automáticamente)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Deshabilite los complementos de Kubernetes en una lista separada por comas.
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks disable-addons (aks-preview extensión)
Deshabilite los complementos de Kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Ejemplos
Deshabilite los complementos de Kubernetes. (generado automáticamente)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Deshabilite los complementos de Kubernetes en una lista separada por comas.
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks enable-addons
Habilite los complementos de Kubernetes.
Estos complementos están disponibles:
- http_application_routing : configure la entrada con la creación automática de nombres DNS públicos.
- supervisión: active la supervisión de Log Analytics. Requiere "--workspace-resource-id". Requiere "--enable-msi-auth-for-monitoring" para la autenticación de identidad administrada. Requiere "--enable-syslog" para habilitar la recopilación de datos de syslog desde nodos. Nota MSI debe estar habilitada. Requiere "--ampls-resource-id" para private link. Nota MSI debe estar habilitada. Requiere "--enable-high-log-scale-mode" para habilitar el modo de escalado de registros alto para los registros de contenedor. Nota MSI debe estar habilitada. Si el complemento de supervisión está habilitado , el argumento --no-wait no tendrá ningún efecto
- virtual-node: habilite el nodo virtual de AKS. Requiere --subnet-name para proporcionar el nombre de una subred existente para que use el nodo virtual.
- azure-policy: habilite Azure Policy. El complemento de Azure Policy para AKS permite cumplimientos y medidas de seguridad a escala en los clústeres de una manera centralizada y coherente. Obtenga más información en aka.ms/aks/policy.
- ingress-appgw: habilite el complemento Controlador de entrada de Application Gateway.
- open-service-mesh: habilite el complemento Open Service Mesh.
- azure-keyvault-secrets-provider: habilite el complemento Proveedor de secretos de Azure Keyvault.
az aks enable-addons --addons
--name
--resource-group
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Ejemplos
Habilite los complementos de Kubernetes. (generado automáticamente)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
Habilite el complemento ingress-appgw con el prefijo de subred.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
Habilite el complemento open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Parámetros requeridos
Habilita los complementos de Kubernetes de una lista separada por comas.
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Identificador de recurso del ámbito de Private Link de Azure Monitor para el complemento de supervisión.
Identificador de recurso de una instancia de Application Gateway existente que se va a usar con AGIC. Use con el complemento de entrada de Azure.
Nombre de la puerta de enlace de aplicaciones para crear o usar en el grupo de recursos del nodo. Use con el complemento de entrada de Azure.
CIDR de subred que se usará para una nueva subred creada para implementar Application Gateway. Use con el complemento de entrada de Azure.
Identificador de recurso de una subred existente que se usa para implementar Application Gateway. Use con el complemento de entrada de Azure.
Especifique el espacio de nombres, que debe observar AGIC. Este puede ser un valor de cadena único o una lista de espacios de nombres separada por comas.
Ruta de acceso al archivo JSON que contiene la configuración de recopilación de datos para el complemento Supervisión.
Habilite el modo de escalado de registros altos para los registros de contenedor.
Habilite la autenticación de identidad administrada para el complemento de supervisión.
Habilite la rotación de secretos. Use con el complemento azure-keyvault-secrets-provider.
Habilite el asistente de comillas SGX para el complemento confcom.
Habilite la recopilación de datos de syslog para el complemento Supervisión.
No espere hasta que finalice la operación de ejecución prolongada.
Establezca el intervalo de sondeo de rotación. Use con el complemento azure-keyvault-secrets-provider.
Nombre de una subred existente que se va a usar con el complemento de nodo virtual.
Identificador de recurso de un área de trabajo de Log Analytics para almacenar los datos relacionados con la supervisión.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks enable-addons (aks-preview extensión)
Habilite los complementos de Kubernetes.
Estos complementos están disponibles: http_application_routing: configure la entrada con la creación automática de nombres DNS públicos. supervisión: active la supervisión de Log Analytics. Usa el área de trabajo predeterminada de Log Analytics si existe; de lo contrario, crea una. Especifique "--workspace-resource-id" para usar un área de trabajo existente. Si el complemento de supervisión está habilitado --no-wait, el argumento no tendrá ningún efecto virtual-node: habilite el nodo virtual de AKS. Requiere --subnet-name para proporcionar el nombre de una subred existente para que use el nodo virtual. azure-policy: habilite Azure Policy. El complemento de Azure Policy para AKS permite cumplimientos y medidas de seguridad a escala en los clústeres de una manera centralizada y coherente. Obtenga más información en aka.ms/aks/policy. ingress-appgw: habilite el complemento Controlador de entrada de Application Gateway (VERSIÓN PRELIMINAR). open-service-mesh: habilite el complemento Open Service Mesh (VERSIÓN PRELIMINAR). gitops: habilite GitOps (VERSIÓN PRELIMINAR). azure-keyvault-secrets-provider: habilite el complemento Proveedor de secretos de Azure Keyvault. web_application_routing: habilite el complemento De enrutamiento de aplicaciones web (VERSIÓN PRELIMINAR). Especifique "--dns-zone-resource-id" para configurar DNS.
az aks enable-addons --addons
--name
--resource-group
[--aks-custom-headers]
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-subnet-prefix]
[--appgw-watch-namespace]
[--data-collection-settings]
[--dns-zone-resource-id]
[--dns-zone-resource-ids]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Ejemplos
Habilite los complementos de Kubernetes. (generado automáticamente)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet
Habilite el complemento ingress-appgw con el prefijo de subred.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway
Habilite el complemento open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Parámetros requeridos
Habilita los complementos de Kubernetes de una lista separada por comas.
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Enviar encabezados personalizados. Cuando se especifica, el formato debe ser Key1=Value1,Key2=Value2.
Identificador de recurso del ámbito de Private Link de Azure Monitor para el complemento de supervisión.
Identificador de recurso de una instancia de Application Gateway existente que se va a usar con AGIC. Use con el complemento de entrada de Azure.
Nombre de la puerta de enlace de aplicaciones para crear o usar en el grupo de recursos del nodo. Use con el complemento de entrada de Azure.
CIDR de subred que se usará para una nueva subred creada para implementar Application Gateway. Use con el complemento de entrada de Azure.
Identificador de recurso de una subred existente que se usa para implementar Application Gateway. Use con el complemento de entrada de Azure.
El argumento "appgw_subnet_prefix" está en desuso y se quitará en una versión futura. Use "--appgw-subnet-cidr" en su lugar.
Prefijo de subred que se usará para una nueva subred creada para implementar Application Gateway. Use con el complemento de entrada de Azure.
Especifique el espacio de nombres, que debe observar AGIC. Este puede ser un valor de cadena único o una lista de espacios de nombres separada por comas. Use con el complemento de entrada de Azure.
Ruta de acceso al archivo JSON que contiene la configuración de recopilación de datos para el complemento Supervisión.
La opción "--dns-zone-resource-id" está en desuso y se quitará en una versión futura. Use "--dns-zone-resource-ids" en su lugar.
Identificador de recurso del recurso de zona DNS que se va a usar con el complemento de web_application_routing.
Lista separada por comas de identificadores de recursos del recurso de zona DNS que se va a usar con el complemento de web_application_routing.
Habilite el modo de escalado de registros altos para los registros de contenedor.
Envíe datos de supervisión a Log Analytics mediante la identidad asignada del clúster (en lugar de la clave compartida del área de trabajo de Log Analytics).
Habilite la rotación de secretos. Use con el complemento azure-keyvault-secrets-provider.
Habilite el asistente de comillas SGX para el complemento confcom.
Habilite la recopilación de datos de syslog para el complemento Supervisión.
No espere hasta que finalice la operación de ejecución prolongada.
Establezca el intervalo de sondeo de rotación. Use con el complemento azure-keyvault-secrets-provider.
Nombre de subred del nodo virtual que se va a usar.
Identificador de recurso de un área de trabajo de Log Analytics para almacenar los datos relacionados con la supervisión.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks get-credentials
Obtiene las credenciales de acceso para el nuevo clúster de Kubernetes administrado.
De forma predeterminada, las credenciales se combinan en el archivo .kube/config para que kubectl pueda usarlos. Consulte el parámetro -f para obtener más información.
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
Ejemplos
Obtiene las credenciales de acceso para el nuevo clúster de Kubernetes administrado. (generado automáticamente)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Obtenga las credenciales de administrador del clúster. Valor predeterminado: credenciales de usuario del clúster.
En clústeres con integración de Azure Active Directory, esto omite la autenticación normal de Azure AD y se puede usar si está bloqueado permanentemente sin tener acceso a un grupo de Azure AD válido con acceso al clúster. Requiere el rol "Administrador de clústeres de Azure Kubernetes Service".
Si se especifica, sobrescriba el nombre de contexto predeterminado. El --admin
parámetro tiene prioridad sobre --context
.
Archivo de configuración de Kubernetes que se va a actualizar. Use "-" para imprimir YAML en stdout en su lugar.
Especifique el formato de la credencial devuelta. Los valores disponibles son ["exec", "azure"]. Solo surte efecto al solicitar la credencial clusterUser de los clústeres de AAD.
Sobrescriba cualquier entrada de clúster existente con el mismo nombre.
Obtenga la credencial del clúster privado con la dirección del servidor para que sea fqdn pública.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks get-credentials (aks-preview extensión)
Obtiene las credenciales de acceso para el nuevo clúster de Kubernetes administrado.
az aks get-credentials --name
--resource-group
[--admin]
[--aks-custom-headers]
[--context]
[--file]
[--format {azure, exec}]
[--overwrite-existing]
[--public-fqdn]
[--user]
Ejemplos
Obtiene las credenciales de acceso para el nuevo clúster de Kubernetes administrado. (generado automáticamente)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Obtenga las credenciales de administrador del clúster. Valor predeterminado: credenciales de usuario del clúster.
Enviar encabezados personalizados. Cuando se especifica, el formato debe ser Key1=Value1,Key2=Value2.
Si se especifica, sobrescriba el nombre de contexto predeterminado.
Archivo de configuración de Kubernetes que se va a actualizar. Use "-" para imprimir YAML en stdout en su lugar.
Especifique el formato de la credencial devuelta. Los valores disponibles son ["exec", "azure"]. Solo surte efecto al solicitar la credencial clusterUser de los clústeres de AAD.
Sobrescriba cualquier entrada de clúster existente con el mismo nombre.
Obtenga la credencial del clúster privado con la dirección del servidor para que sea fqdn pública.
Obtenga las credenciales del usuario. Solo es válido cuando --admin es False. Valor predeterminado: credenciales de usuario del clúster.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks get-upgrades
Obtiene las versiones de actualización disponibles para un clúster de Kubernetes administrado.
az aks get-upgrades --name
--resource-group
Ejemplos
Obtención de las versiones de actualización disponibles para un clúster de Kubernetes administrado
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks get-upgrades (aks-preview extensión)
Obtiene las versiones de actualización disponibles para un clúster de Kubernetes administrado.
az aks get-upgrades --name
--resource-group
Ejemplos
Obtención de las versiones de actualización disponibles para un clúster de Kubernetes administrado
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks get-versions
Obtiene las versiones disponibles para crear un clúster de Kubernetes administrado.
az aks get-versions --location
Ejemplos
Obtención de las versiones disponibles para crear un clúster de Kubernetes administrado
az aks get-versions --location westus2
Parámetros requeridos
Ubicación. Los valores de: az account list-locations
. Puede configurar la ubicación predeterminada mediante az configure --defaults location=<location>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks get-versions (aks-preview extensión)
Obtiene las versiones disponibles para crear un clúster de Kubernetes administrado.
az aks get-versions --location
Ejemplos
Obtención de las versiones disponibles para crear un clúster de Kubernetes administrado
az aks get-versions --location westus2
Parámetros requeridos
Ubicación. Los valores de: az account list-locations
. Puede configurar la ubicación predeterminada mediante az configure --defaults location=<location>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks install-cli
Descargar e instalar kubectl, la herramienta de la línea de comandos de Kubernetes. Descargue e instale kubelogin, un complemento de credenciales de cliente (exec) que implementa la autenticación de Azure.
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
Parámetros opcionales
Dirección URL de origen de descarga base para versiones kubectl.
Versión de kubectl que se va a instalar.
Ruta de acceso en la que se va a instalar kubectl. Nota: la ruta de acceso debe contener el nombre de archivo binario.
Dirección URL de origen de descarga base de las versiones de kubelogin.
Ruta de acceso en la que se va a instalar kubelogin. Nota: la ruta de acceso debe contener el nombre de archivo binario.
Versión de kubelogin que se va a instalar.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks kanalyze
Muestra los resultados de diagnóstico del clúster de Kubernetes después de finalizar kollect.
az aks kanalyze --name
--resource-group
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks kollect
Recopilación de información de diagnóstico para el clúster de Kubernetes.
Recopile información de diagnóstico para el clúster de Kubernetes y almacénela en la cuenta de almacenamiento especificada. Puede proporcionar la cuenta de almacenamiento de tres maneras: el nombre de la cuenta de almacenamiento y una firma de acceso compartido con permiso de escritura. identificador de recurso en una cuenta de almacenamiento que posee. la cuenta de storagea en la configuración de diagnóstico del clúster administrado.
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
Ejemplos
uso del nombre de la cuenta de almacenamiento y un token de firma de acceso compartido con permiso de escritura
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
con el identificador de recurso de un recurso de cuenta de storagea que posee.
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
mediante la cuenta de storagea en la configuración de diagnóstico del clúster administrado.
az aks kollect -g MyResourceGroup -n MyManagedCluster
personalice los registros de contenedor que se van a recopilar.
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
personalice los objetos de Kubernetes que se van a recopilar.
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
personalice los archivos de registro del nodo que se van a recopilar.
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Lista de registros de contenedor que se van a recopilar.
Lista de registros de contenedor que se van a recopilar. Su valor puede ser todos los contenedores de un espacio de nombres, por ejemplo, kube-system o un contenedor específico en un espacio de nombres, por ejemplo, kube-system/tunnelfront.
Lista de objetos de Kubernetes que se van a describir.
Lista de objetos de Kubernetes que se van a describir. Su valor puede ser todos los objetos de un tipo en un espacio de nombres, por ejemplo, kube-system/pod, o un objeto específico de un tipo en un espacio de nombres, por ejemplo, kube-system/deployment/tunnelfront.
La lista de registros de nodo que se van a recopilar para los nodos de Linux. Por ejemplo, /var/log/cloud-init.log.
Lista de registros de nodo que se van a recopilar para los nodos de Windows. Por ejemplo, C:\AzureData\CustomDataSetupScript.log.
Token de SAS con permiso grabable para la cuenta de almacenamiento.
Nombre o identificador de la cuenta de almacenamiento para guardar la información de diagnóstico.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks list
Enumera los clústeres de Kubernetes administrados.
az aks list [--resource-group]
Parámetros opcionales
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks list (aks-preview extensión)
Enumera los clústeres de Kubernetes administrados.
az aks list [--resource-group]
Parámetros opcionales
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks operation-abort
Anule la última operación en ejecución en el clúster administrado.
az aks operation-abort --name
--resource-group
[--no-wait]
Ejemplos
Anulación de la operación en un clúster administrado
az aks operation-abort -g myResourceGroup -n myAKSCluster
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks operation-abort (aks-preview extensión)
Anule la última operación en ejecución en el clúster administrado.
az aks operation-abort --name
--resource-group
[--aks-custom-headers]
[--no-wait]
Ejemplos
Anulación de la operación en un clúster administrado
az aks operation-abort -g myResourceGroup -n myAKSCluster
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Enviar encabezados personalizados. Cuando se especifica, el formato debe ser Key1=Value1,Key2=Value2.
No espere hasta que finalice la operación de ejecución prolongada.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks remove-dev-spaces
Este comando ha quedado en desuso y se quitará en una versión futura.
Quite Azure Dev Spaces de un clúster de Kubernetes administrado.
az aks remove-dev-spaces --name
--resource-group
[--yes]
Ejemplos
Quite Azure Dev Spaces de un clúster de Kubernetes administrado.
az aks remove-dev-spaces -g my-aks-group -n my-aks
Quite Azure Dev Spaces de un clúster de Kubernetes administrado sin preguntar.
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks rotate-certs
Rotación de certificados y claves en un clúster de Kubernetes administrado.
Kubernetes no estará disponible durante la rotación de certificados del clúster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks rotate-certs (aks-preview extensión)
Rotación de certificados y claves en un clúster de Kubernetes administrado.
Kubernetes no estará disponible durante la rotación de certificados del clúster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks scale
Escala el grupo de nodos en un clúster de Kubernetes administrado.
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
Ejemplos
Escala el grupo de nodos en un clúster de Kubernetes administrado. (generado automáticamente)
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Número de nodos del grupo de nodos de Kubernetes.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
Nombre del grupo de nodos, hasta 12 caracteres alfanuméricos.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks scale (aks-preview extensión)
Escala el grupo de nodos en un clúster de Kubernetes administrado.
az aks scale --name
--node-count
--resource-group
[--aks-custom-headers]
[--no-wait]
[--nodepool-name]
Parámetros requeridos
Nombre del clúster administrado.
Número de nodos del grupo de nodos de Kubernetes.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Enviar encabezados personalizados. Cuando se especifica, el formato debe ser Key1=Value1,Key2=Value2.
No espere hasta que finalice la operación de ejecución prolongada.
Nombre del grupo de nodos, hasta 12 caracteres alfanuméricos.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks show
Muestra los detalles de un clúster de Kubernetes administrado.
az aks show --name
--resource-group
Ejemplos
Mostrar los detalles de un clúster de Kubernetes administrado
az aks show --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks show (aks-preview extensión)
Muestra los detalles de un clúster de Kubernetes administrado.
az aks show --name
--resource-group
[--aks-custom-headers]
Ejemplos
Mostrar los detalles de un clúster de Kubernetes administrado
az aks show -g MyResourceGroup -n MyManagedCluster
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Enviar encabezados personalizados. Cuando se especifica, el formato debe ser Key1=Value1,Key2=Value2.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks start
Inicia un clúster administrado detenido anteriormente.
Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obtener más información sobre cómo iniciar un clúster.
az aks start --name
--resource-group
[--no-wait]
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks start (aks-preview extensión)
Inicia un clúster administrado detenido anteriormente.
Consulte starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obtener más información sobre cómo iniciar un clúster.
az aks start --name
--resource-group
[--no-wait]
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks stop
Detenga un clúster administrado.
Esto solo se puede realizar en clústeres respaldados por el conjunto de escalado de máquinas virtuales de Azure. Al detener un clúster, se detiene completamente el plano de control y los nodos del agente, al tiempo que se mantiene todo el estado del objeto y del clúster. Un clúster no acumula cargos mientras se detiene. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obtener más información sobre cómo detener un clúster.
az aks stop --name
--resource-group
[--no-wait]
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks stop (aks-preview extensión)
Detenga un clúster administrado.
Esto solo se puede realizar en clústeres respaldados por el conjunto de escalado de máquinas virtuales de Azure. Al detener un clúster, se detiene completamente el plano de control y los nodos del agente, al tiempo que se mantiene todo el estado del objeto y del clúster. Un clúster no acumula cargos mientras se detiene. Consulte stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_ para obtener más información sobre cómo detener un clúster.
az aks stop --name
--resource-group
[--no-wait]
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
No espere hasta que finalice la operación de ejecución prolongada.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks update
Actualice un clúster de Kubernetes administrado. Cuando se llama sin argumentos opcionales, intenta mover el clúster a su estado objetivo sin cambiar la configuración actual del clúster. Esto se puede usar para salir de un estado no correcto.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-keda]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-vpa]
[--disable-windows-gmsa]
[--disable-workload-identity]
[--enable-aad]
[--enable-ahub]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy {azure, calico, cilium, none}]
[--no-uptime-sla]
[--no-wait]
[--node-os-upgrade-channel]
[--nodepool-labels]
[--nodepool-taints]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--uptime-sla]
[--windows-admin-password]
[--yes]
Ejemplos
Concilie el clúster con su estado actual.
az aks update -g MyResourceGroup -n MyManagedCluster
Actualice un clúster de Kubernetes con un equilibrador de carga de SKU estándar para usar dos direcciones IP creadas por AKS para el uso de la conexión saliente del equilibrador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Actualice un clúster de Kubernetes con un equilibrador de carga de SKU estándar para usar las direcciones IP públicas proporcionadas para el uso de conexión saliente del equilibrador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Actualización de un clúster de Kubernetes con un equilibrador de carga de SKU estándar, con dos direcciones IP administradas de AKS salientes, un tiempo de espera de flujo de inactividad de 5 minutos y 8000 puertos asignados por máquina
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Actualice un clúster de Kubernetes con el equilibrador de carga de SKU estándar para usar los prefijos de DIRECCIÓN IP pública proporcionados para el uso de la conexión saliente del equilibrador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Actualización de un clúster de Kubernetes del tipo de salida managedNATGateway con dos direcciones IP administradas de AKS salientes con un tiempo de espera de flujo de inactividad de 4 minutos
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Asociación del clúster de AKS a ACR por nombre "acrName"
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
Actualice un clúster de Kubernetes con intervalos ip de apiserver autorizados.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Deshabilite la característica de intervalos IP de apiserver autorizados para un clúster de Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Restrinja el tráfico de apiserver en un clúster de Kubernetes a los nodos del grupo de agentes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Actualice un clúster de AAD administrado por AKS con identificador de inquilino o identificador de objeto de grupo de administración.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migre un clúster integrado de AKS AAD o un clúster que no sea de AAD a un clúster de AAD administrado por AKS.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Habilite la ventajas del usuario híbrido de Azure para un clúster de Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Deshabilite ventajas del usuario híbrido de Azure para un clúster de Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Actualización de la contraseña de Windows de un clúster de Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Actualice el clúster para usar la identidad administrada asignada por el sistema en el plano de control.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Actualice el clúster para usar la identidad administrada asignada por el usuario en el plano de control.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Actualización de un clúster de AKS de AAD no administrado para usar RBAC de Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Actualización de un clúster de AKS de AAD administrado para usar RBAC de Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Deshabilitación de Azure RBAC en un clúster de AKS de AAD administrado
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Actualización de las etiquetas de un clúster de Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Actualización de un clúster de Kubernetes con encabezados personalizados
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
Habilite gmsa de Windows para un clúster de Kubernetes con la configuración del servidor DNS en la red virtual que usa el clúster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Habilite gmsa de Windows para un clúster de Kubernetes sin establecer el servidor DNS en la red virtual que usa el clúster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Deshabilite gmsa de Windows para un clúster de Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa
Habilite el escalador automático de cargas de trabajo keda para un clúster de Kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda
Deshabilite el escalador automático de cargas de trabajo keda para un clúster de Kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda
Habilite VPA(Vertical Pod Autoscaler) para un clúster de Kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa
Deshabilite VPA(Vertical Pod Autoscaler) para un clúster de Kubernetes existente.
az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Lista separada por comas de identificadores de objeto de grupo de aad que se establecerán como administrador del clúster.
Identificador de un inquilino de Azure Active Directory.
Pares clave-valor separados por comas para especificar encabezados personalizados.
Lista separada por comas de intervalos IP de apiserver autorizados. Establézcalo en "" para permitir todo el tráfico en un clúster restringido previamente. Establézcalo en 0.0.0.0/32 para restringir el tráfico de apiserver a los grupos de nodos.
Especifique una identidad asignada por el usuario existente para administrar el grupo de recursos del clúster.
Actualice la identidad de kubelet del clúster a una identidad asignada por el usuario existente. Tenga en cuenta que esta operación volverá a crear todos los nodos del agente del clúster.
Conceda la asignación de roles "acrpull" al ACR especificado por nombre o identificador de recurso.
Especifique el canal de actualización para la actualización automática.
Defina la lista de grupos de nodos separados por comas para instalar azure Container Storage.
Identificador de la clave de Azure Key Vault.
Acceso a la red de Azure Key Vault.
Los valores permitidos son "Public", "Private". Si no se establece, el valor predeterminado es "Public". Requiere que se use --azure-keyvault-kms-key-id.
Identificador de recurso de Azure Key Vault.
Identificador de recurso del área de trabajo de Azure Monitor.
Lista separada por comas de pares clave=valor para configurar el escalador automático del clúster. Pase una cadena vacía para borrar el perfil.
Ruta de acceso al archivo JSON que contiene configuraciones de perfil de Microsoft Defender.
Deshabilite la asignación de roles "acrpull" al ACR especificado por nombre o identificador de recurso.
Deshabilite la característica Ventajas de usuario híbrido (AHUB) de Azure para el clúster.
Deshabilite azure Container Storage o cualquiera de los tipos de grupo de almacenamiento.
Deshabilite el Servicio de administración de claves de Azure KeyVault.
Deshabilite el perfil de métricas de Azure Monitor. Esto eliminará todos los DCRA asociados al clúster, los DCR vinculados con el flujo de datos = prometheus-stream y los grupos de reglas de grabación creados por el complemento para este clúster de AKS.
Deshabilite RBAC de Azure para controlar las comprobaciones de autorización en el clúster.
Deshabilite el controlador CSI de AzureBlob.
Deshabilite el escalador automático del clúster.
Deshabilite la exportación del espacio de nombres de Kubernetes y los detalles de implementación a las vistas análisis de costos en Azure Portal.
Deshabilite el perfil de Defender.
Deshabilite el controlador CSI de AzureDisk.
Deshabilite el controlador CSI de AzureFile.
Deshabilite la invalidación de la configuración de actualización del clúster forceUpgrade.
Deshabilite ImageCleaner Service.
Deshabilite el escalador automático de cargas de trabajo de KEDA.
Si se establece en true, la obtención de credenciales estáticas se deshabilitará para este clúster.
Deshabilite la característica fqdn pública para el clúster privado.
Deshabilite la rotación de secretos. Use con el complemento azure-keyvault-secrets-provider.
Deshabilite el controlador de instantáneas CSI.
Deshabilite el escalador automático de pods verticales para el clúster.
Deshabilite gmsa de Windows en el clúster.
Deshabilite el complemento de identidad de carga de trabajo.
Habilite la característica de AAD administrada para el clúster.
Habilite la característica Ventajas de usuario híbrido (AHUB) de Azure para el clúster.
Habilite azure Container Storage y defina el tipo de grupo de almacenamiento.
Habilite el Servicio de administración de claves de Azure KeyVault.
Habilite un clúster de Kubernetes con el servicio administrado de Azure Monitor para la integración de Prometheus.
Habilite RBAC de Azure para controlar las comprobaciones de autorización en el clúster.
Habilite el controlador CSI de AzureBlob.
Habilite el escalador automático del clúster.
Habilite la exportación del espacio de nombres de Kubernetes y los detalles de implementación a las vistas análisis de costos en Azure Portal. Para obtener más información, consulte aka.ms/aks/docs/cost-analysis.
Habilite el perfil de seguridad de Microsoft Defender.
Habilite el controlador CSI de AzureDisk.
Habilite el controlador CSI de AzureFile.
Habilite la invalidación de la configuración de actualización del clúster forceUpgrade.
Habilite ImageCleaner Service.
Habilite el escalador automático de cargas de trabajo de KEDA.
Si se establece en true, habilitará la obtención de credenciales estáticas para este clúster.
Actualice el clúster actual para usar la identidad administrada para administrar el grupo de recursos del clúster.
Habilite el emisor de OIDC.
Habilite la característica fqdn pública para el clúster privado.
Habilite la rotación de secretos. Use con el complemento azure-keyvault-secrets-provider.
Habilite El controlador de instantáneas.
Habilite el escalador automático de pods verticales para el clúster.
Habilite gmsa de Windows en el clúster.
Habilite las reglas de grabación de Windows al habilitar el complemento métricas de Azure Monitor.
Habilite el complemento de identidad de carga de trabajo.
Establezca el tipo de volumen de disco efímero para azure Container Storage.
Establezca el tipo de volumen de disco efímero para azure Container Storage.
Especifique el servidor DNS para gmsa de Windows en el clúster.
No es necesario establecerlo si ha establecido el servidor DNS en la red virtual que usa el clúster. Debe establecer o no establecer --gmsa-dns-server y --gmsa-root-domain-name al mismo tiempo al establecer --enable-windows-gmsa.
Especifique el nombre de dominio raíz para gmsa de Windows en el clúster.
No es necesario establecerlo si ha establecido el servidor DNS en la red virtual que usa el clúster. Debe establecer o no establecer --gmsa-dns-server y --gmsa-root-domain-name al mismo tiempo al establecer --enable-windows-gmsa.
Identificador de recurso del área de trabajo de Grafana administrada de Azure.
Configuración del proxy HTTP para este clúster.
Intervalo de examen de ImageCleaner.
Elija entre "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" obtendrá 1 año adicional de revisiones CVE.
Lista separada por comas de claves de etiqueta de Kubernetes adicionales que se usarán en la métrica de etiquetas del recurso. De manera predeterminada, la métrica solo contiene etiquetas de nombre y espacio de nombres. Para incluir etiquetas adicionales, proporcione una lista de nombres de recursos en su forma plural y las claves de etiqueta de Kubernetes que le gustaría permitir (por ejemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. En su lugar, se puede proporcionar un solo "" por recurso para permitir cualquier etiqueta, pero que tiene implicaciones graves de rendimiento (por ejemplo, '=pods=[]').
Lista separada por comas de claves de etiqueta de Kubernetes adicionales que se usarán en la métrica de etiquetas del recurso. De manera predeterminada, la métrica solo contiene etiquetas de nombre y espacio de nombres. Para incluir etiquetas adicionales, proporcione una lista de nombres de recursos en su forma plural y las claves de etiqueta de Kubernetes que le gustaría permitir (por ejemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. En su lugar, se puede proporcionar un solo "" por recurso para permitir cualquier etiqueta, pero que tiene implicaciones graves de rendimiento (por ejemplo, '=pods=[]').
Tipo de grupo de back-end del equilibrador de carga.
Defina el tipo de grupo de back-end LoadBalancer del grupo de back-end de entrada administrado. NodeIP significa que las máquinas virtuales se asociarán al loadBalancer agregando su dirección IP privada al grupo de back-end. NodeIPConfiguration significa que las máquinas virtuales se asociarán al loadBalancer haciendo referencia al identificador del grupo de back-end en la NIC de la máquina virtual.
Tiempo de espera de inactividad del equilibrador de carga en minutos.
El tiempo de espera de inactividad deseado para los flujos de salida del equilibrador de carga, el valor predeterminado es de 30 minutos. Especifique un valor en el intervalo de [4, 100].
Recuento de DIRECCIONES IP de salida administradas del equilibrador de carga.
Número deseado de direcciones IP de salida administradas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar. Si el nuevo valor es mayor que el valor original, se crearán nuevas direcciones IP de salida adicionales. Si el valor es menor que el valor original, se eliminarán las direcciones IP de salida existentes y se producirá un error en las conexiones salientes debido a la actualización de configuración.
Recuento de DIRECCIONES IP IPv6 de salida administrada por el equilibrador de carga.
Número deseado de direcciones IP IPv6 de salida administradas para la conexión saliente del equilibrador de carga. Válido solo para la pila doble (--ip-families IPv4,IPv6).
Identificadores de recursos de prefijo ip de salida del equilibrador de carga.
Identificadores de recursos de prefijo de IP pública separados por comas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Identificadores de recursos ip de salida del equilibrador de carga.
Identificadores de recursos de IP pública separados por comas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Puertos asignados de salida del equilibrador de carga.
Número estático deseado de puertos salientes por máquina virtual en el grupo de back-end del equilibrador de carga. De forma predeterminada, establezca en 0, que usa la asignación predeterminada en función del número de máquinas virtuales.
Número máximo de nodos usados para el escalador automático, cuando se especifica "--enable-cluster-autoscaler". Especifique el valor en el intervalo de [1, 1000].
Número mínimo de nodos usados para el escalador automático, cuando se especifica "--enable-cluster-autoscaler". Especifique el valor en el intervalo de [1, 1000].
Tiempo de espera de inactividad de la puerta de enlace NAT en minutos.
El tiempo de espera de inactividad deseado para los flujos de salida de la puerta de enlace NAT, el valor predeterminado es de 4 minutos. Especifique un valor en el intervalo de [4, 120]. Válido solo para el clúster de equilibrador de carga de SKU estándar con tipo de salida managedNATGateway.
Recuento de DIRECCIONES IP de salida administradas de la puerta de enlace NAT.
Número deseado de direcciones IP de salida administradas para la conexión saliente de la puerta de enlace NAT. Especifique un valor en el intervalo de [1, 16]. Válido solo para el clúster de equilibrador de carga de SKU estándar con tipo de salida managedNATGateway.
Plan de datos de red que se va a usar.
Plano de datos de red usado en el clúster de Kubernetes. Especifique "azure" para usar el plan de datos de Azure (valor predeterminado) o "cilium" para habilitar el plan de datos de Cilium.
Complemento de red de Kubernetes que se va a utilizar.
Especifique "azure" junto con --network-plugin-mode=overlay para actualizar un clúster para usar la superposición de Azure CNI. Si desea obtener más información, consulte https://aka.ms/aks/azure-cni-overlay.
Actualice el modo de un complemento de red para migrar a otra configuración de redes de pods.
Actualice el motor de directivas de red.
Azure proporciona tres motores de directivas de red para aplicar directivas de red. Se pueden especificar los siguientes valores:
- "azure" para Azure Network Policy Manager,
- "cilium" para Azure CNI powered by Cilium,
- "calico" para la solución de seguridad de red y red de código abierto fundada por Tigera,
- "none" para desinstalar Network Policy Engine (Azure Network Policy Manager o Calico). El valor predeterminado es "none" (directiva de red deshabilitada).
La opción "---no-uptime-sla" está en desuso y se quitará en una versión futura.
Cambie un clúster administrado estándar a uno gratuito. --no-uptime-sla está en desuso. Use "--tier free" en su lugar.
No espere hasta que finalice la operación de ejecución prolongada.
Manera en que se actualiza el sistema operativo de los nodos. Podría ser NodeImage, None, SecurityPatch o Unmanaged.
Etiquetas de nodo para todos los grupos de nodos. Consulte https://aka.ms/node-labels para obtener información sobre la sintaxis de las etiquetas.
Valores taint de nodo para todos los grupos de nodos.
Cómo se configurará el tráfico saliente para un clúster.
Esta opción cambiará la forma en que se administran las conexiones salientes en el clúster de AKS. Las opciones disponibles son loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Para la red virtual personalizada, se admite loadbalancer, userAssignedNATGateway y userDefinedRouting. Para la red virtual administrada de aks, se admite loadbalancer, managedNATGateway y userDefinedRouting.
Actualice el CIDR de pod para un clúster. Se usa al actualizar un clúster de Azure CNI a La superposición de Azure CNI.
Modo de zona dns privada para el clúster privado.
Solo permite cambiar la zona dns privada del modo byo/system a ninguno para el clúster privado. A otros se les deniega.
Establezca el intervalo de sondeo de rotación. Use con el complemento azure-keyvault-secrets-provider.
Establezca el nombre del grupo de almacenamiento para Azure Container Storage.
Establezca la opción del grupo de almacenamiento de disco efímero para azure Container Storage.
Establezca el tamaño del bloque de almacenamiento para azure Container Storage.
Establezca la SKU del grupo de almacenamiento de tipo de disco de Azure para azure Container Storage.
Etiquetas del clúster administrado. La instancia de clúster administrada y todos los recursos administrados por el proveedor de nube se etiquetarán.
Especifique el nivel de SKU para los clústeres administrados. "-tier standard" permite un servicio de clúster administrado estándar con un Acuerdo de Nivel de Servicio respaldado financieramente. "-tier free" cambia un clúster administrado estándar a uno gratuito.
Actualice min-count o max-count para el escalador automático del clúster.
Hasta que el clúster upgradeSettings invalide son efectivos. Debe tener un formato de fecha y hora válido dentro de los próximos 30 días. Por ejemplo, 2023-04-01T13:00:00Z. Tenga en cuenta que si --force-upgrade se establece en true y --upgrade-override-until no se establece, de forma predeterminada se establecerá en 3 días desde ahora.
La opción "--uptime-sla" está en desuso y se quitará en una versión futura.
Habilite un servicio de clúster administrado estándar con un Acuerdo de Nivel de Servicio con respaldo financiero. --uptime-sla está en desuso. Use "--tier standard" en su lugar.
Contraseña de la cuenta de usuario que se va a usar en máquinas virtuales de nodo de Windows.
Reglas para windows-admin-password: - Longitud mínima: 14 caracteres - Longitud máxima: 123 caracteres - Requisitos de complejidad: 3 de 4 condiciones siguientes deben cumplirse * Tiene caracteres inferiores * Tiene caracteres superiores * Tiene un dígito * Tiene un carácter especial (Reg)ex match [\W_]): valores no permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password!", "Password1", "Password22", "iloveyou!" Referencia: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks update (aks-preview extensión)
Actualice las propiedades de un clúster de Kubernetes administrado.
Actualice las propiedades de un clúster de Kubernetes administrado. Se puede usar, por ejemplo, para habilitar o deshabilitar el escalador automático de clústeres. Cuando se llama sin argumentos opcionales, intenta mover el clúster a su estado objetivo sin cambiar la configuración actual del clúster. Esto se puede usar para salir de un estado no correcto.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--defender-config]
[--detach-acr]
[--disable-acns]
[--disable-acns-observability]
[--disable-acns-security]
[--disable-addon-autoscaling]
[--disable-ahub]
[--disable-ai-toolchain-operator]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-app-monitoring]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-azuremonitormetrics]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-image-integrity]
[--disable-imds-restriction]
[--disable-keda]
[--disable-local-accounts]
[--disable-pod-identity]
[--disable-pod-security-policy]
[--disable-private-cluster]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-static-egress-gateway]
[--disable-vpa]
[--disable-workload-identity]
[--disk-driver-version {v1, v2}]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-azuremonitormetrics]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-pod-security-policy]
[--enable-private-cluster]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-static-egress-gateway]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy]
[--no-wait]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-provisioning-mode {Auto, Manual}]
[--nodepool-labels]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--sku {automatic, base}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Ejemplos
Concilie el clúster con su estado actual.
az aks update -g MyResourceGroup -n MyManagedCluster
Habilitación del escalador automático de clústeres dentro del intervalo de recuento de nodos [1,5]
az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster
Deshabilitación del escalador automático de clústeres para un clúster existente
az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster
Actualice min-count o max-count para el escalador automático del clúster.
az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster
Deshabilite la directiva de seguridad de pods.
az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster
Actualice un clúster de Kubernetes con un equilibrador de carga de SKU estándar para usar dos direcciones IP creadas por AKS para el uso de la conexión saliente del equilibrador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Actualice un clúster de Kubernetes con un equilibrador de carga de SKU estándar para usar las direcciones IP públicas proporcionadas para el uso de conexión saliente del equilibrador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Actualice un clúster de Kubernetes con el equilibrador de carga de SKU estándar para usar los prefijos de DIRECCIÓN IP pública proporcionados para el uso de la conexión saliente del equilibrador de carga.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Actualización de un clúster de Kubernetes con un nuevo tipo de salida
az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway
Actualización de un clúster de Kubernetes con dos direcciones IP administradas de AKS salientes, un tiempo de espera de flujo de inactividad de 5 minutos y 8000 puertos asignados por máquina
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Actualización de un clúster de Kubernetes del tipo de salida managedNATGateway con dos direcciones IP administradas de AKS salientes con un tiempo de espera de flujo de inactividad de 4 minutos
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Actualice un clúster de Kubernetes con intervalos ip de apiserver autorizados.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Deshabilite la característica de intervalos IP de apiserver autorizados para un clúster de Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Restrinja el tráfico de apiserver en un clúster de Kubernetes a los nodos del grupo de agentes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Actualice un clúster de AAD administrado por AKS con identificador de inquilino o identificador de objeto de grupo de administración.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migre un clúster integrado de AKS AAD o un clúster que no sea de AAD a un clúster de AAD administrado por AKS.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Habilite la ventajas del usuario híbrido de Azure para un clúster de Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Deshabilite ventajas del usuario híbrido de Azure para un clúster de Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Actualice el clúster para usar la identidad administrada asignada por el sistema en el plano de control.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Actualice el clúster para usar la identidad administrada asignada por el usuario en el plano de control.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Habilite el complemento de identidad de pod.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity
Deshabilite el complemento de identidad de pod.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity
Actualización de las etiquetas de un clúster de Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Actualización de la contraseña de Windows de un clúster de Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Actualización de un clúster de AKS de AAD administrado para usar RBAC de Azure
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Deshabilitación de Azure RBAC en un clúster de AKS de AAD administrado
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Habilite gmsa de Windows para un clúster de Kubernetes con la configuración del servidor DNS en la red virtual que usa el clúster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Habilite gmsa de Windows para un clúster de Kubernetes sin establecer el servidor DNS en la red virtual que usa el clúster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Actualice un clúster administrado existente a una instantánea de clúster administrada.
az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Actualice un clúster de Kubernetes con medidas de seguridad establecidas en "Advertencia". Supongamos que el complemento de azure Policy ya está habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning
Actualice un clúster de Kubernetes con medidas de seguridad establecidas en "Advertencia" y algunos espacios de nombres excluidos. Supongamos que el complemento de azure Policy ya está habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2
Actualice un clúster de Kubernetes para borrar los espacios de nombres excluidos de las medidas de seguridad. Supongamos que el complemento de azure Policy ya está habilitado
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Lista separada por comas de identificadores de objeto de grupo de aad que se establecerán como administrador del clúster.
Identificador de un inquilino de Azure Active Directory.
Enviar encabezados personalizados. Cuando se especifica, el formato debe ser Key1=Value1,Key2=Value2.
Lista separada por comas de intervalos IP de apiserver autorizados. Establézcalo en "" para permitir todo el tráfico en un clúster restringido previamente. Establézcalo en 0.0.0.0/32 para restringir el tráfico de apiserver a los grupos de nodos.
El identificador de una subred de una red virtual existente en la que asignar pods apiserver del plano de control(requiere --enable-apiserver-vnet-integration).
Especifique una identidad asignada por el usuario existente para administrar el grupo de recursos del clúster.
Actualice la identidad de kubelet del clúster a una identidad asignada por el usuario existente. Tenga en cuenta que esta operación volverá a crear todo el nodo del agente del clúster.
Conceda la asignación de roles "acrpull" al ACR especificado por nombre o identificador de recurso.
Especifique el canal de actualización para la actualización automática. Podría ser rápido, estable, de revisión, de imagen de nodo o ninguno, no significa deshabilitar la degradación automática.
Defina la lista de grupos de nodos separados por comas para instalar azure Container Storage.
Identificador de la clave de Azure Key Vault.
Acceso a la red de Azure Key Vault.
Los valores permitidos son "Public", "Private". Si no se establece, el valor predeterminado es "Public". Requiere que se use --azure-keyvault-kms-key-id.
Identificador de recurso de Azure Key Vault.
Identificador de recurso del área de trabajo de Azure Monitor.
Configure el origen del artefacto al arrancar el clúster.
Los artefactos incluyen la imagen del complemento. Use "Direct" para descargar artefactos de MCR, "Cache" en artefactos inactivos de Azure Container Registry.
Configure el identificador de recurso del registro de contenedor. Debe usar "Cache" como origen del artefacto de arranque.
Ruta de acceso a un archivo que contiene hasta 10 certificados separados por líneas en blanco. Solo es válido para los nodos de Linux.
Estas características de confianza de ENTIDAD de certificación personalizada usan estos certificados y se agregarán a los almacenes de confianza de los nodos. Requiere que la confianza de ENTIDAD de certificación personalizada esté habilitada en el nodo.
Lista separada por espacios de pares clave=valor para configurar el escalador automático del clúster. Pase una cadena vacía para borrar el perfil.
Establezca el modo de sondeo de estado del servicio de clúster.
Establezca el modo de sondeo de estado del servicio de clúster. El valor predeterminado es "Servicenodeport".
El identificador de instantánea del clúster de origen se usa para actualizar el clúster existente.
Ruta de acceso al archivo JSON que contiene configuraciones de perfil de Microsoft Defender.
Deshabilite la asignación de roles "acrpull" al ACR especificado por nombre o identificador de recurso.
Deshabilite todas las funcionalidades de red avanzadas en un clúster.
Se usa para deshabilitar las características avanzadas de observabilidad de redes en un clúster al habilitar características de red avanzadas con "--enable-acns".
Se usa para deshabilitar las características avanzadas de seguridad de red en un clúster al habilitar características de red avanzadas con "--enable-acns".
Deshabilite el escalado automático de addon para el clúster.
Deshabilite la característica Ventajas de usuario híbrido (AHUB) de Azure para el clúster.
Deshabilite el operador de cadena de herramientas ai.
Deshabilite azure Container Storage o cualquiera de los tipos de grupo de almacenamiento.
Deshabilite el Servicio de administración de claves de Azure KeyVault.
Deshabilite la supervisión de aplicaciones de Azure Monitor.
Deshabilite el perfil de métricas de Azure Monitor. Esto eliminará todos los DCRA asociados al clúster, los DCR vinculados con el flujo de datos = prometheus-stream y los grupos de reglas de grabación creados por el complemento para este clúster de AKS.
Deshabilite RBAC de Azure para controlar las comprobaciones de autorización en el clúster.
La opción "--disable-azuremonitormetrics" está en desuso y se quitará en una versión futura. Use "--disable-azure-monitor-metrics" en su lugar.
Deshabilite el perfil de métricas de Azure Monitor. Esto eliminará todos los DCRA asociados al clúster, los DCR vinculados con el flujo de datos = prometheus-stream y los grupos de reglas de grabación creados por el complemento para este clúster de AKS.
Deshabilite el controlador CSI de AzureBlob.
Deshabilite el escalador automático del clúster.
Deshabilite la exportación del espacio de nombres de Kubernetes y los detalles de implementación a las vistas análisis de costos en Azure Portal.
Deshabilite el perfil de Defender.
Deshabilite el controlador CSI de AzureDisk.
Deshabilite el controlador CSI de AzureFile.
Deshabilite la invalidación de la configuración de actualización del clúster forceUpgrade.
Deshabilite ImageCleaner Service.
Deshabilite ImageIntegrity Service.
Deshabilite la restricción IMDS en el clúster. Todos los pods del clúster podrán acceder a IMDS.
Deshabilite el escalador automático de cargas de trabajo de KEDA.
(Versión preliminar) Si se establece en true, la obtención de credenciales estáticas se deshabilitará para este clúster.
(VERSIÓN PRELIMINAR) Deshabilite el complemento De identidad de pod para el clúster.
Deshabilite la directiva de seguridad de pods.
PodSecurityPolicy está en desuso. Para obtener información detallada, vea https://aka.ms/aks/psp.
Deshabilite el clúster privado para el clúster de integración con red virtual apiserver.
Deshabilite la característica fqdn pública para el clúster privado.
Deshabilite la rotación de secretos. Use con el complemento azure-keyvault-secrets-provider.
Deshabilite el controlador de instantáneas CSI.
Deshabilite el complemento de puerta de enlace de salida estática en el clúster.
Deshabilite el escalador automático de pods verticales para el clúster.
(VERSIÓN PRELIMINAR) Deshabilite el complemento de identidad de carga de trabajo para el clúster.
Especifique la versión del controlador CSI de AzureDisk.
Habilite la característica de AAD administrada para el clúster.
Habilite las funcionalidades de red avanzadas en un clúster. La habilitación de esto incurrirá en costos adicionales. En el caso de los clústeres que no son de cilium, la seguridad de acns se deshabilitará de forma predeterminada hasta que se note más.
Habilite el escalado automático de addon para el clúster.
Habilite la característica Ventajas de usuario híbrido (AHUB) de Azure para el clúster.
Habilite el operador de cadena de herramientas de IA en el clúster.
Habilite la integración de la red virtual de usuario con pods apiserver del plano de control.
Habilite azure Container Storage y defina el tipo de grupo de almacenamiento.
Habilite el Servicio de administración de claves de Azure KeyVault.
Habilite la supervisión de aplicaciones de Azure Monitor.
Habilite el perfil de métricas de Azure Monitor.
Habilite RBAC de Azure para controlar las comprobaciones de autorización en el clúster.
La opción "--enable-azuremonitormetrics" está en desuso y se quitará en una versión futura. Use "--enable-azure-monitor-metrics" en su lugar.
Habilite el perfil de métricas de Azure Monitor.
Habilite el controlador CSI de AzureBlob.
Habilite el escalador automático del clúster.
Habilite la exportación del espacio de nombres de Kubernetes y los detalles de implementación a las vistas análisis de costos en Azure Portal. Para obtener más información, consulte aka.ms/aks/docs/cost-analysis.
Habilite el perfil de seguridad de Microsoft Defender.
Habilite el controlador CSI de AzureDisk.
Habilite el controlador CSI de AzureFile.
Habilite la invalidación de la configuración de actualización del clúster forceUpgrade.
Habilite ImageCleaner Service.
Habilite ImageIntegrity Service.
Habilite la restricción IMDS en el clúster. Los pods no hostNetwork no podrán acceder a IMDS.
Habilite el escalador automático de cargas de trabajo de KEDA.
(Versión preliminar) Si se establece en true, habilitará la obtención de credenciales estáticas para este clúster.
Actualice el clúster actual a la identidad administrada para administrar el grupo de recursos del clúster.
Habilite el emisor de OIDC.
(VERSIÓN PRELIMINAR) Habilite el complemento De identidad de pod para el clúster.
(VERSIÓN PRELIMINAR) Habilite el complemento de identidad de pod para el clúster mediante el complemento de red Kubnet.
La opción "--enable-pod-security-policy" está en desuso y se quitará en una versión futura.
Habilite la directiva de seguridad de pods.
--enable-pod-security-policy está en desuso. Para obtener información detallada, vea https://aka.ms/aks/psp.
Habilite el clúster privado para el clúster de integración de red virtual apiserver.
Habilite la característica fqdn pública para el clúster privado.
Habilite la rotación de secretos. Use con el complemento azure-keyvault-secrets-provider.
Habilite El controlador de instantáneas.
Habilite el complemento De puerta de enlace de salida estática en el clúster.
Habilite el escalador automático de pods verticales para el clúster.
Habilite gmsa de Windows en el clúster.
Habilite las reglas de grabación de Windows al habilitar el complemento métricas de Azure Monitor.
(VERSIÓN PRELIMINAR) Habilite el complemento de identidad de carga de trabajo para el clúster.
Establezca el tipo de volumen de disco efímero para azure Container Storage.
Establezca el tipo de volumen de disco efímero para azure Container Storage.
Especifique el servidor DNS para gmsa de Windows en el clúster.
No es necesario establecerlo si ha establecido el servidor DNS en la red virtual que usa el clúster. Debe establecer o no establecer --gmsa-dns-server y --gmsa-root-domain-name al mismo tiempo al establecer --enable-windows-gmsa.
Especifique el nombre de dominio raíz para gmsa de Windows en el clúster.
No es necesario establecerlo si ha establecido el servidor DNS en la red virtual que usa el clúster. Debe establecer o no establecer --gmsa-dns-server y --gmsa-root-domain-name al mismo tiempo al establecer --enable-windows-gmsa.
Identificador de recurso del área de trabajo de Grafana administrada de Azure.
Configuración del proxy HTTP para este clúster.
El valor proporcionado se comparará con la ETag del clúster administrado, si coincide con la operación. Si no coincide, la solicitud se rechazará para evitar sobrescrituras accidentales. No se debe especificar al crear un nuevo clúster.
Establézcalo en "*" para permitir la creación de un nuevo clúster, pero para evitar la actualización de un clúster existente. Se omitirán otros valores.
Intervalo de examen de ImageCleaner.
Lista separada por comas de versiones IP que se van a usar para las redes de clúster.
Cada versión de IP debe tener el formato IPvN. Por ejemplo, IPv4.
Elija entre "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" obtendrá 1 año adicional de revisiones CVE.
Lista separada por comas de claves de etiqueta de Kubernetes adicionales que se usarán en la métrica de etiquetas del recurso. De manera predeterminada, la métrica solo contiene etiquetas de nombre y espacio de nombres. Para incluir etiquetas adicionales, proporcione una lista de nombres de recursos en su forma plural y las claves de etiqueta de Kubernetes que le gustaría permitir (por ejemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. En su lugar, se puede proporcionar un solo "" por recurso para permitir cualquier etiqueta, pero que tiene implicaciones graves de rendimiento (por ejemplo, '=pods=[]').
Lista separada por comas de claves de etiqueta de Kubernetes adicionales que se usarán en la métrica de etiquetas del recurso. De manera predeterminada, la métrica solo contiene etiquetas de nombre y espacio de nombres. Para incluir etiquetas adicionales, proporcione una lista de nombres de recursos en su forma plural y las claves de etiqueta de Kubernetes que le gustaría permitir (por ejemplo, '=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. En su lugar, se puede proporcionar un solo "" por recurso para permitir cualquier etiqueta, pero que tiene implicaciones graves de rendimiento (por ejemplo, '=pods=[]').
Configuración de Kube-proxy para este clúster.
Tipo de grupo de back-end del equilibrador de carga.
Tipo de grupo de back-end del equilibrador de carga, los valores admitidos son nodeIP y nodeIPConfiguration.
Tiempo de espera de inactividad del equilibrador de carga en minutos.
El tiempo de espera de inactividad deseado para los flujos de salida del equilibrador de carga, el valor predeterminado es de 30 minutos. Especifique un valor en el intervalo de [4, 100].
Recuento de DIRECCIONES IP de salida administradas del equilibrador de carga.
Número deseado de direcciones IP de salida administradas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Recuento de DIRECCIONES IP IPv6 de salida administrada por el equilibrador de carga.
Número deseado de direcciones IP IPv6 de salida administradas para la conexión saliente del equilibrador de carga. Válido solo para la pila doble (--ip-families IPv4,IPv6).
Identificadores de recursos de prefijo ip de salida del equilibrador de carga.
Identificadores de recursos de prefijo de IP pública separados por comas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Identificadores de recursos ip de salida del equilibrador de carga.
Identificadores de recursos de IP pública separados por comas para la conexión saliente del equilibrador de carga. Válido solo para el clúster de equilibrador de carga de SKU estándar.
Puertos asignados de salida del equilibrador de carga.
Número estático deseado de puertos salientes por máquina virtual en el grupo de back-end del equilibrador de carga. De forma predeterminada, establezca en 0, que usa la asignación predeterminada en función del número de máquinas virtuales. Especifique un valor en el intervalo de [0, 64000] que sea un múltiplo de 8.
Número máximo de nodos usados para el escalador automático, cuando se especifica "--enable-cluster-autoscaler". Especifique el valor en el intervalo de [1, 1000].
Número de nodos de minicomunión usados para el escalador automático, cuando se especifica "--enable-cluster-autoscaler". Especifique el valor en el intervalo de [1, 1000].
Tiempo de espera de inactividad de la puerta de enlace NAT en minutos.
El tiempo de espera de inactividad deseado para los flujos de salida de la puerta de enlace NAT, el valor predeterminado es de 4 minutos. Especifique un valor en el intervalo de [4, 120]. Válido solo para el clúster de equilibrador de carga de SKU estándar con tipo de salida managedNATGateway.
Recuento de DIRECCIONES IP de salida administradas de la puerta de enlace NAT.
Número deseado de direcciones IP de salida administradas para la conexión saliente de la puerta de enlace NAT. Especifique un valor en el intervalo de [1, 16]. Válido solo para el clúster de equilibrador de carga de SKU estándar con tipo de salida managedNATGateway.
Plan de datos de red que se va a usar.
Plano de datos de red usado en el clúster de Kubernetes. Especifique "azure" para usar el plan de datos de Azure (valor predeterminado) o "cilium" para habilitar el plan de datos de Cilium.
Complemento de red de Kubernetes que se va a utilizar.
Especifique "azure" para direcciones IP de pod enrutables desde la red virtual, "kubenet" para direcciones IP de pod no enrutables con una red superpuesta o "none" para ninguna red configurada.
Modo de complemento de red que se va a usar.
Se usa para controlar el modo en el que debe funcionar el complemento de red. Por ejemplo, "superposición" que se usa con --network-plugin=azure usará una red de superposición (direcciones IP que no son de red virtual) para pods del clúster.
Actualice el modo de una directiva de red.
Especifique "azure" para el administrador de directivas de red de Azure, "cilium" para la superposición de Azure CNI con tecnología de Cilium. El valor predeterminado es "" (directiva de red deshabilitada).
No espere hasta que finalice la operación de ejecución prolongada.
Valores taint de inicialización de nodo para todos los grupos de nodos del clúster.
Manera en que se actualiza el sistema operativo de los nodos. Podría ser NodeImage, None, SecurityPatch o Unmanaged.
Establezca el modo de aprovisionamiento de nodos del clúster. Los valores válidos son "Auto" y "Manual". Para obtener más información sobre el modo "Automático", consulte aka.ms/aks/nap.
Etiquetas de nodo para todos los grupos de nodos. Consulte https://aka.ms/node-labels para obtener información sobre la sintaxis de las etiquetas.
Valores taint de nodo para todos los grupos de nodos.
Nivel de restricción en el recurso de nodo administrado.
El nivel de restricción de permisos permitido en el grupo de recursos del nodo administrado del clúster, los valores admitidos son Unrestricted y ReadOnly (se recomienda ReadOnly).
Cómo se configurará el tráfico saliente para un clúster.
Esta opción cambiará la forma en que se administran las conexiones salientes en el clúster de AKS. Las opciones disponibles son loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting, none y block. Para la red virtual personalizada, se admite loadbalancer, userAssignedNATGateway y userDefinedRouting. Para la red virtual administrada de aks, se admite loadbalancer, managedNATGateway y userDefinedRouting.
Intervalo IP en notación CIDR desde el que se van a asignar las direcciones IP de los pods cuando se utilice kubenet.
Este intervalo no debe superponerse con ningún intervalo IP de subred. Por ejemplo, 172.244.0.0/16.
Modo de zona dns privada para el clúster privado.
Establezca el intervalo de sondeo de rotación. Use con el complemento azure-keyvault-secrets-provider.
Lista separada por comas de espacios de nombres de Kubernetes que se van a excluir de las medidas de seguridad de implementación. Use "" para borrar una lista no vacía anteriormente.
Nivel de medidas de seguridad de implementación. Los valores aceptados son [Off, Warning, Enforcement]. Requiere que el complemento de Azure Policy esté habilitado.
Versión de las medidas de seguridad de implementación que se van a usar. Predeterminado "v1.0.0" Use la API ListSafeguardsVersions para detectar las versiones disponibles.
Especifique el nombre de la SKU para los clústeres administrados. "--sku base" habilita un clúster administrado base. "--sku automatic" habilita un clúster administrado automático.
Ruta de acceso de clave pública o contenido de la clave que se va a instalar en máquinas virtuales de nodo para el acceso SSH. Por ejemplo, "ssh-rsa AAAAB... tijeretazo... UcyupgH azureuser@linuxvm'.
Establezca el nombre del grupo de almacenamiento para Azure Container Storage.
Establezca la opción del grupo de almacenamiento de disco efímero para azure Container Storage.
Establezca el tamaño del bloque de almacenamiento para azure Container Storage.
Establezca la SKU del grupo de almacenamiento de tipo de disco de Azure para azure Container Storage.
Etiquetas del clúster administrado. La instancia de clúster administrada y todos los recursos administrados por el proveedor de nube se etiquetarán.
Especifique el nivel de SKU para los clústeres administrados. "-tier standard" permite un servicio de clúster administrado estándar con un Acuerdo de Nivel de Servicio respaldado financieramente. "-tier free" cambia un clúster administrado estándar a uno gratuito.
Actualice min-count o max-count para el escalador automático del clúster.
Hasta que el clúster upgradeSettings invalide son efectivos. Debe tener un formato de fecha y hora válido dentro de los próximos 30 días. Por ejemplo, 2023-04-01T13:00:00Z. Tenga en cuenta que si --force-upgrade se establece en true y --upgrade-override-until no se establece, de forma predeterminada se establecerá en 3 días desde ahora.
Contraseña de la cuenta de usuario que se va a usar en máquinas virtuales de nodo de Windows.
Reglas para windows-admin-password: - Longitud mínima: 14 caracteres - Longitud máxima: 123 caracteres - Requisitos de complejidad: 3 de 4 condiciones siguientes deben cumplirse * Tiene caracteres inferiores * Tiene caracteres superiores * Tiene un dígito * Tiene un carácter especial (Reg)ex match [\W_]): valores no permitidos: "abc@123", "P@$$w 0rd", "P@ssw0rd", "P@ssword123", "Pa$$word", "pass@word1", "Password!", "Password!", "Password1", "Password22", "iloveyou!" Referencia: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks update-credentials
Actualice las credenciales de un clúster de Kubernetes administrado, como la entidad de servicio.
az aks update-credentials --name
--resource-group
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--client-secret]
[--no-wait]
[--reset-aad]
[--reset-service-principal]
[--service-principal]
Ejemplos
Actualice un clúster de Kubernetes existente con la nueva entidad de servicio.
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
La opción "--aad-client-app-id" está en desuso y se quitará en una versión futura.
Identificador de una aplicación cliente de Azure Active Directory. Este argumento es necesario si --reset-aad
se especifica.
--aad-client-app-id está en desuso. Para obtener información detallada, vea https://aka.ms/aks/aad-legacy.
La opción "--aad-server-app-id" está en desuso y se quitará en una versión futura.
Identificador de una aplicación de servidor de Azure Active Directory. Este argumento es necesario si --reset-aad
se especifica.
--aad-server-app-id está en desuso. Para obtener información detallada, vea https://aka.ms/aks/aad-legacy.
La opción "--aad-server-app-secret" está en desuso y se quitará en una versión futura.
Secreto de una aplicación de servidor de Azure Active Directory. Este argumento es necesario si --reset-aad
se especifica.
--aad-server-app-secret está en desuso. Para obtener información detallada, vea https://aka.ms/aks/aad-legacy.
La opción "--aad-tenant-id" está en desuso y se quitará en una versión futura.
Identificador de inquilino asociado a Azure Active Directory.
Secreto asociado a la entidad de servicio. Este argumento es necesario si --service-principal
se especifica.
No espere hasta que finalice la operación de ejecución prolongada.
La opción "--reset-aad" está en desuso y se quitará en una versión futura.
Restablezca la configuración de Azure Active Directory para un clúster administrado.
--reset-aad está en desuso. Para obtener información detallada, vea https://aka.ms/aks/aad-legacy.
Restablezca la entidad de servicio de un clúster administrado.
Entidad de servicio utilizada para la autenticación en las API de Azure. Este argumento es necesario si --reset-service-principal
se especifica.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks upgrade
Actualiza un clúster de Kubernetes administrado a una versión más reciente.
Kubernetes no estará disponible durante las actualizaciones del clúster.
az aks upgrade --name
--resource-group
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--tier {free, premium, standard}]
[--upgrade-override-until]
[--yes]
Ejemplos
Actualiza un clúster de Kubernetes administrado a una versión más reciente. (generado automáticamente)
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Actualice solo el plano de control del clúster. Si no se especifica, se actualizarán todos los grupos de nodos en el plano de control Y todos los grupos de nodos.
Deshabilite la invalidación de la configuración de actualización del clúster forceUpgrade.
Habilite la invalidación de la configuración de actualización del clúster forceUpgrade.
Elija entre "KubernetesOfficial" o "AKSLongTermSupport", con "AKSLongTermSupport" obtendrá 1 año adicional de revisiones CVE.
Versión de Kubernetes a la que actualizar el clúster, como "1.16.9".
No espere hasta que finalice la operación de ejecución prolongada.
Actualice solo la imagen de nodo para los grupos de agentes.
Especifique el nivel de SKU para los clústeres administrados. "-tier standard" permite un servicio de clúster administrado estándar con un Acuerdo de Nivel de Servicio respaldado financieramente. "-tier free" no tiene un Acuerdo de Nivel de Servicio respaldado financieramente. "--tier Premium" es necesario para "--k8s-support-plan AKSLongTermSupport".
Hasta que el clúster upgradeSettings invalide son efectivos.
Debe tener un formato de fecha y hora válido dentro de los próximos 30 días. Por ejemplo, 2023-04-01T13:00:00Z. Tenga en cuenta que si --force-upgrade se establece en true y --upgrade-override-until no se establece, de forma predeterminada se establecerá en 3 días desde ahora.
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks upgrade (aks-preview extensión)
Actualiza un clúster de Kubernetes administrado a una versión más reciente.
Kubernetes no estará disponible durante las actualizaciones del clúster.
az aks upgrade --name
--resource-group
[--aks-custom-headers]
[--cluster-snapshot-id]
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--if-match]
[--if-none-match]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--upgrade-override-until]
[--yes]
Ejemplos
Actualice un clúster administrado existente a una instantánea de clúster administrada.
az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Enviar encabezados personalizados. Cuando se especifica, el formato debe ser Key1=Value1,Key2=Value2.
El identificador de instantánea del clúster de origen se usa para actualizar el clúster existente.
Actualice solo el plano de control del clúster. Si no se especifica, se actualizarán todos los grupos de nodos Y el plano de control.
Deshabilite la invalidación de la configuración de actualización del clúster forceUpgrade.
Habilite la invalidación de la configuración de actualización del clúster forceUpgrade.
El valor proporcionado se comparará con la ETag del clúster administrado, si coincide con la operación. Si no coincide, la solicitud se rechazará para evitar sobrescrituras accidentales. No se debe especificar al crear un nuevo clúster.
Establézcalo en "*" para permitir la creación de un nuevo clúster, pero para evitar la actualización de un clúster existente. Se omitirán otros valores.
Versión de Kubernetes a la que actualizar el clúster, como "1.11.12".
No espere hasta que finalice la operación de ejecución prolongada.
Actualice solo la imagen de nodo para los grupos de agentes.
Hasta que el clúster upgradeSettings invalide son efectivos.
Debe tener un formato de fecha y hora válido dentro de los próximos 30 días. Por ejemplo, 2023-04-01T13:00:00Z. Tenga en cuenta que si --force-upgrade se establece en true y --upgrade-override-until no se establece, de forma predeterminada se establecerá en 3 días desde ahora.
No solicita confirmación.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks use-dev-spaces
Este comando ha quedado en desuso y se quitará en una versión futura.
Use Azure Dev Spaces con un clúster de Kubernetes administrado.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Ejemplos
Use Azure Dev Spaces con un clúster de Kubernetes administrado y seleccione interactivamente un espacio de desarrollo.
az aks use-dev-spaces -g my-aks-group -n my-aks
Use Azure Dev Spaces con un clúster de Kubernetes administrado, actualizándose a los componentes de cliente de Azure Dev Spaces más recientes y seleccionando un espacio de desarrollo nuevo o existente "my-space".
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Use Azure Dev Spaces con un clúster de Kubernetes administrado, seleccionando un espacio de desarrollo nuevo o existente "develop/my-space" sin solicitar confirmación.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Use Azure Dev Spaces con un clúster de Kubernetes administrado con un punto de conexión privado.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Tipo de punto de conexión que se va a usar para un controlador de Azure Dev Spaces. Vea https://aka.ms/azds-networking para obtener más información.
Nombre del espacio de desarrollo nuevo o existente que se va a seleccionar. El valor predeterminado es una experiencia de selección interactiva.
Actualice a los componentes de cliente de Azure Dev Spaces más recientes.
No solicita confirmación. Requiere --space.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks use-dev-spaces (dev-spaces extensión)
Use Azure Dev Spaces con un clúster de Kubernetes administrado.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Ejemplos
Use Azure Dev Spaces con un clúster de Kubernetes administrado y seleccione interactivamente un espacio de desarrollo.
az aks use-dev-spaces -g my-aks-group -n my-aks
Use Azure Dev Spaces con un clúster de Kubernetes administrado, actualizándose a los componentes de cliente de Azure Dev Spaces más recientes y seleccionando un espacio de desarrollo nuevo o existente "my-space".
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Use Azure Dev Spaces con un clúster de Kubernetes administrado, seleccionando un espacio de desarrollo nuevo o existente "develop/my-space" sin solicitar confirmación.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Use Azure Dev Spaces con un clúster de Kubernetes administrado con un punto de conexión privado.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Tipo de punto de conexión que se va a usar para un controlador de Azure Dev Spaces. Vea https://aka.ms/azds-networking para obtener más información.
Nombre del espacio de desarrollo nuevo o existente que se va a seleccionar. El valor predeterminado es una experiencia de selección interactiva.
Actualice a los componentes de cliente de Azure Dev Spaces más recientes.
No solicita confirmación. Requiere --space.
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks wait
Espere a que un clúster de Kubernetes administrado alcance un estado deseado.
Si se interrumpió una operación en un clúster o se inició con --no-wait
, use este comando para esperar a que se complete.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Ejemplos
Espere a que se actualice un clúster, sondeando cada minuto hasta treinta minutos.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Espere a que un clúster de Kubernetes administrado alcance un estado deseado (generado automáticamente)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Espere hasta que se cree con "provisioningState" en "Succeeded".
Espere hasta que la condición cumpla una consulta JMESPath personalizada. Por ejemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Espere hasta que se elimine.
Espere hasta que exista el recurso.
Intervalo de sondeo en segundos.
Espera máxima en segundos.
Espere hasta que se actualice con provisioningState en "Succeeded".
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.
az aks wait (aks-preview extensión)
Espere a que un clúster de Kubernetes administrado alcance un estado deseado.
Si se interrumpió una operación en un clúster o se inició con --no-wait
, use este comando para esperar a que se complete.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Ejemplos
Espere a que se actualice un clúster, sondeando cada minuto hasta treinta minutos.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Espere a que un clúster de Kubernetes administrado alcance un estado deseado (generado automáticamente)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Parámetros requeridos
Nombre del clúster administrado.
Nombre del grupo de recursos. Puede configurar el grupo predeterminado mediante az configure --defaults group=<name>
.
Parámetros opcionales
Espere hasta que se cree con "provisioningState" en "Succeeded".
Espere hasta que la condición cumpla una consulta JMESPath personalizada. Por ejemplo, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Espere hasta que se elimine.
Espere hasta que exista el recurso.
Intervalo de sondeo en segundos.
Espera máxima en segundos.
Espere hasta que se actualice con provisioningState en "Succeeded".
Parámetros globales
Aumente el nivel de detalle de registro para mostrar todos los registros de depuración.
Muestre este mensaje de ayuda y salga.
Mostrar solo los errores y suprimir las advertencias.
Formato de salida.
Cadena de consulta de JMESPath. Para más información y ejemplos, consulte http://jmespath.org/.
Nombre o identificador de la suscripción Puede configurar la suscripción predeterminada mediante az account set -s NAME_OR_ID
.
Aumente el nivel de detalle de registro. Use --debug para obtener registros de depuración completos.