az aks
Remarque
Ce groupe de commandes a des commandes définies dans Azure CLI et au moins une extension. Installez chaque extension pour bénéficier de ses fonctionnalités étendues. Apprenez-en davantage sur les extensions.
Gérez Azure Kubernetes Service.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az aks addon |
Commandes permettant de gérer et d’afficher des conditions de complément uniques. |
Extension | GA |
az aks addon disable |
Désactivez un module complémentaire Kubernetes activé dans un cluster. |
Extension | GA |
az aks addon enable |
Activez un module complémentaire Kubernetes. |
Extension | GA |
az aks addon list |
Répertoriez l’état de tous les compléments Kubernetes dans un cluster donné. |
Extension | GA |
az aks addon list-available |
Répertorier les compléments Kubernetes disponibles. |
Extension | GA |
az aks addon show |
Afficher l’état et la configuration d’un module complémentaire Kubernetes activé dans un cluster donné. |
Extension | GA |
az aks addon update |
Mettez à jour un module complémentaire Kubernetes déjà activé. |
Extension | GA |
az aks app |
Commandes pour gérer l’application AKS. |
Extension | Aperçu |
az aks app up |
Déployez sur AKS via des actions GitHub. |
Extension | Aperçu |
az aks approuting |
Commandes pour gérer l’aadon de routage des applications. |
Cœur et extension | GA |
az aks approuting disable |
Désactivez le module complémentaire De routage des applications. |
Core | GA |
az aks approuting disable (aks-preview extension) |
Désactivez le module complémentaire De routage des applications. |
Extension | GA |
az aks approuting enable |
Activer le routage des applications. |
Core | GA |
az aks approuting enable (aks-preview extension) |
Activer le routage des applications. |
Extension | GA |
az aks approuting update |
Mettre à jour le module complémentaire de routage des applications. |
Core | GA |
az aks approuting update (aks-preview extension) |
Mettre à jour le module complémentaire de routage des applications. |
Extension | GA |
az aks approuting zone |
Commandes pour gérer les zones DNS de routage des applications. |
Cœur et extension | GA |
az aks approuting zone add |
Ajoutez des zones DNS au routage des applications. |
Core | GA |
az aks approuting zone add (aks-preview extension) |
Ajoutez des zones DNS au routage des applications. |
Extension | GA |
az aks approuting zone delete |
Supprimez les zones DNS du routage des applications. |
Core | GA |
az aks approuting zone delete (aks-preview extension) |
Supprimez les zones DNS du routage des applications. |
Extension | GA |
az aks approuting zone list |
Répertorier les ID de zone DNS dans le routage des applications. |
Core | GA |
az aks approuting zone list (aks-preview extension) |
Répertorier les ID de zone DNS dans le routage des applications. |
Extension | GA |
az aks approuting zone update |
Remplacez les zones DNS dans le routage des applications. |
Core | GA |
az aks approuting zone update (aks-preview extension) |
Remplacez les zones DNS dans le routage des applications. |
Extension | GA |
az aks browse |
Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web. |
Core | GA |
az aks browse (aks-preview extension) |
Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web. |
Extension | GA |
az aks check-acr |
Vérifiez qu’un ACR est accessible à partir d’un cluster AKS. |
Core | GA |
az aks check-network |
Commandes pour résoudre les problèmes de connectivité réseau dans un cluster Kubernetes managé. |
Extension | GA |
az aks check-network outbound |
Effectuez une vérification de la connectivité réseau sortante pour un nœud dans un cluster Kubernetes managé. |
Extension | GA |
az aks command |
Consultez l’utilisation détaillée dans « az aks command invoke », « az aks command result ». |
Core | GA |
az aks command invoke |
Exécutez également une commande shell (avec kubectl, helm) sur votre cluster aks. Prise en charge de l’attachement de fichiers. |
Core | GA |
az aks command result |
Extrayez le résultat d’un « appel de commande aks » déclenché précédemment. |
Core | GA |
az aks connection |
Commandes pour gérer les connexions aks. |
Cœur et extension | Aperçu |
az aks connection create |
Créez une connexion entre un aks et une ressource cible. |
Cœur et extension | Aperçu |
az aks connection create app-insights |
Créez une connexion aks à App-Insights. |
Core | Aperçu |
az aks connection create appconfig |
Créez une connexion aks à appconfig. |
Core | Aperçu |
az aks connection create cognitiveservices |
Créez une connexion aks à cognitiveservices. |
Core | Aperçu |
az aks connection create confluent-cloud |
Créez une connexion aks à confluent-cloud. |
Core | Aperçu |
az aks connection create cosmos-cassandra |
Créez une connexion aks à cosmos-cassandra. |
Core | Aperçu |
az aks connection create cosmos-gremlin |
Créez une connexion aks à cosmos-gremlin. |
Core | Aperçu |
az aks connection create cosmos-mongo |
Créez une connexion aks à cosmos-mongo. |
Core | Aperçu |
az aks connection create cosmos-sql |
Créez une connexion aks à cosmos-sql. |
Core | Aperçu |
az aks connection create cosmos-table |
Créez une connexion aks à cosmos-table. |
Core | Aperçu |
az aks connection create eventhub |
Créez une connexion aks à eventhub. |
Core | Aperçu |
az aks connection create keyvault |
Créez une connexion aks au coffre de clés. |
Core | Aperçu |
az aks connection create mysql |
Créez une connexion aks à mysql. |
Core | Préversion et dépréciation |
az aks connection create mysql-flexible |
Créez une connexion aks à mysql-flexible. |
Core | Aperçu |
az aks connection create mysql-flexible (serviceconnector-passwordless extension) |
Créez une connexion aks à mysql-flexible. |
Extension | GA |
az aks connection create postgres |
Créez une connexion aks à postgres. |
Core | Préversion et dépréciation |
az aks connection create postgres-flexible |
Créez une connexion aks à postgres-flexible. |
Core | Aperçu |
az aks connection create postgres-flexible (serviceconnector-passwordless extension) |
Créez une connexion aks à postgres-flexible. |
Extension | GA |
az aks connection create redis |
Créez une connexion aks à redis. |
Core | Aperçu |
az aks connection create redis-enterprise |
Créez une connexion aks à redis-enterprise. |
Core | Aperçu |
az aks connection create servicebus |
Créez une connexion aks à servicebus. |
Core | Aperçu |
az aks connection create signalr |
Créez une connexion aks à signalr. |
Core | Aperçu |
az aks connection create sql |
Créez une connexion aks à sql. |
Core | Aperçu |
az aks connection create sql (serviceconnector-passwordless extension) |
Créez une connexion aks à sql. |
Extension | GA |
az aks connection create storage-blob |
Créez une connexion aks à storage-blob. |
Core | Aperçu |
az aks connection create storage-file |
Créez une connexion aks au fichier de stockage. |
Core | Aperçu |
az aks connection create storage-queue |
Créez une connexion aks à la file d’attente de stockage. |
Core | Aperçu |
az aks connection create storage-table |
Créez une connexion aks à la table de stockage. |
Core | Aperçu |
az aks connection create webpubsub |
Créez une connexion aks à webpubsub. |
Core | Aperçu |
az aks connection delete |
Supprimez une connexion aks. |
Core | Aperçu |
az aks connection list |
Répertorier les connexions d’un aks. |
Core | Aperçu |
az aks connection list-configuration |
Répertorier les configurations sources d’une connexion aks. |
Core | Aperçu |
az aks connection list-support-types |
Répertoriez les types de clients et les types d’authentification pris en charge par les connexions aks. |
Core | Aperçu |
az aks connection show |
Obtenez les détails d’une connexion aks. |
Core | Aperçu |
az aks connection update |
Mettez à jour une connexion aks. |
Core | Aperçu |
az aks connection update app-insights |
Mettez à jour une connexion aks vers app-insights. |
Core | Aperçu |
az aks connection update appconfig |
Mettez à jour une connexion aks à appconfig. |
Core | Aperçu |
az aks connection update cognitiveservices |
Mettez à jour une connexion aks à cognitiveservices. |
Core | Aperçu |
az aks connection update confluent-cloud |
Mettez à jour un aks pour la connexion confluent-cloud. |
Core | Aperçu |
az aks connection update cosmos-cassandra |
Mettez à jour une connexion aks à cosmos-cassandra. |
Core | Aperçu |
az aks connection update cosmos-gremlin |
Mettez à jour une connexion aks à cosmos-gremlin. |
Core | Aperçu |
az aks connection update cosmos-mongo |
Mettez à jour une connexion aks à cosmos-mongo. |
Core | Aperçu |
az aks connection update cosmos-sql |
Mettez à jour une connexion aks à cosmos-sql. |
Core | Aperçu |
az aks connection update cosmos-table |
Mettez à jour une connexion aks à la table cosmos. |
Core | Aperçu |
az aks connection update eventhub |
Mettez à jour une connexion aks vers eventhub. |
Core | Aperçu |
az aks connection update keyvault |
Mettez à jour une connexion aks au coffre de clés. |
Core | Aperçu |
az aks connection update mysql |
Mettez à jour une connexion aks vers mysql. |
Core | Préversion et dépréciation |
az aks connection update mysql-flexible |
Mettez à jour une connexion aks vers mysql-flexible. |
Core | Aperçu |
az aks connection update postgres |
Mettez à jour une connexion aks vers postgres. |
Core | Préversion et dépréciation |
az aks connection update postgres-flexible |
Mettez à jour une connexion aks vers postgres-flexible. |
Core | Aperçu |
az aks connection update redis |
Mettez à jour une connexion aks vers redis. |
Core | Aperçu |
az aks connection update redis-enterprise |
Mettez à jour une connexion aks à redis-enterprise. |
Core | Aperçu |
az aks connection update servicebus |
Mettez à jour une connexion aks to servicebus. |
Core | Aperçu |
az aks connection update signalr |
Mettez à jour une connexion aks pour signaler la connexion. |
Core | Aperçu |
az aks connection update sql |
Mettez à jour une connexion aks vers sql. |
Core | Aperçu |
az aks connection update storage-blob |
Mettez à jour un aks vers une connexion d’objet blob de stockage. |
Core | Aperçu |
az aks connection update storage-file |
Mettez à jour une connexion aks au fichier de stockage. |
Core | Aperçu |
az aks connection update storage-queue |
Mettez à jour une connexion aks à la file d’attente de stockage. |
Core | Aperçu |
az aks connection update storage-table |
Mettez à jour une connexion aks à une table de stockage. |
Core | Aperçu |
az aks connection update webpubsub |
Mettez à jour une connexion aks vers webpubsub. |
Core | Aperçu |
az aks connection validate |
Validez une connexion aks. |
Core | Aperçu |
az aks connection wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition de la connexion soit remplie. |
Core | Aperçu |
az aks create |
Créer un cluster Kubernetes managé. |
Core | GA |
az aks create (aks-preview extension) |
Créer un cluster Kubernetes managé. |
Extension | GA |
az aks delete |
Supprimer un cluster Kubernetes managé. |
Core | GA |
az aks delete (aks-preview extension) |
Supprimer un cluster Kubernetes managé. |
Extension | GA |
az aks disable-addons |
Désactivez les compléments Kubernetes. |
Core | GA |
az aks disable-addons (aks-preview extension) |
Désactivez les compléments Kubernetes. |
Extension | GA |
az aks draft |
Commandes pour générer des fichiers de déploiement dans un répertoire de projet et déployer sur un cluster AKS. |
Extension | GA |
az aks draft create |
Générez un fichier Dockerfile et les fichiers de déploiement Kubernetes minimum requis (helm, kustomize, manifestes) pour votre répertoire de projet. |
Extension | GA |
az aks draft generate-workflow |
Générez un flux de travail GitHub pour générer et déployer automatiquement sur AKS. |
Extension | GA |
az aks draft setup-gh |
Configurez GitHub OIDC pour votre application. |
Extension | GA |
az aks draft up |
Exécutez |
Extension | GA |
az aks draft update |
Mettez à jour votre application pour qu’elle soit accessible à Internet. |
Extension | GA |
az aks egress-endpoints |
Commandes pour gérer les points de terminaison de sortie dans un cluster Kubernetes managé. |
Extension | GA |
az aks egress-endpoints list |
Répertorier les points de terminaison de sortie requis ou recommandés pour être mis en liste verte pour un cluster. |
Extension | GA |
az aks enable-addons |
Activez les compléments Kubernetes. |
Core | GA |
az aks enable-addons (aks-preview extension) |
Activez les compléments Kubernetes. |
Extension | GA |
az aks get-credentials |
Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé. |
Core | GA |
az aks get-credentials (aks-preview extension) |
Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé. |
Extension | GA |
az aks get-upgrades |
Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé. |
Core | GA |
az aks get-upgrades (aks-preview extension) |
Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé. |
Extension | GA |
az aks get-versions |
Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé. |
Core | GA |
az aks get-versions (aks-preview extension) |
Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé. |
Extension | GA |
az aks install-cli |
Télécharger et installer kubectl, l’outil en ligne de commande de Kubernetes. Téléchargez et installez kubelogin, un plug-in d’informations d’identification client go (exec) implémentant l’authentification Azure. |
Core | GA |
az aks kanalyze |
Affichez les résultats de diagnostic pour le cluster Kubernetes une fois kollect terminé. |
Extension | GA |
az aks kollect |
Collecte d’informations de diagnostic pour le cluster Kubernetes. |
Extension | GA |
az aks list |
Lister les clusters Kubernetes managés. |
Core | GA |
az aks list (aks-preview extension) |
Lister les clusters Kubernetes managés. |
Extension | GA |
az aks machine |
Obtenez des informations sur les machines dans un pool de nœuds d’un cluster managé. |
Extension | GA |
az aks machine list |
Obtenez des informations sur les adresses IP, le nom d’hôte de toutes les machines d’un pool d’agents. |
Extension | GA |
az aks machine show |
Afficher les adresses IP, nom d’hôte d’un ordinateur spécifique dans un pool d’agents pour un cluster managé. |
Extension | GA |
az aks maintenanceconfiguration |
Commandes pour gérer les configurations de maintenance dans un cluster Kubernetes managé. |
Cœur et extension | GA |
az aks maintenanceconfiguration add |
Ajoutez une configuration de maintenance dans un cluster Kubernetes managé. |
Core | GA |
az aks maintenanceconfiguration add (aks-preview extension) |
Ajoutez une configuration de maintenance dans un cluster Kubernetes managé. |
Extension | GA |
az aks maintenanceconfiguration delete |
Supprimez une configuration de maintenance dans un cluster Kubernetes managé. |
Core | GA |
az aks maintenanceconfiguration delete (aks-preview extension) |
Supprimez une configuration de maintenance dans un cluster Kubernetes managé. |
Extension | GA |
az aks maintenanceconfiguration list |
Répertoriez les configurations de maintenance dans un cluster Kubernetes managé. |
Core | GA |
az aks maintenanceconfiguration list (aks-preview extension) |
Répertoriez les configurations de maintenance dans un cluster Kubernetes managé. |
Extension | GA |
az aks maintenanceconfiguration show |
Affichez les détails d’une configuration de maintenance dans un cluster Kubernetes managé. |
Core | GA |
az aks maintenanceconfiguration show (aks-preview extension) |
Affichez les détails d’une configuration de maintenance dans un cluster Kubernetes managé. |
Extension | GA |
az aks maintenanceconfiguration update |
Mettez à jour une configuration de maintenance d’un cluster Kubernetes managé. |
Core | GA |
az aks maintenanceconfiguration update (aks-preview extension) |
Mettez à jour une configuration de maintenance d’un cluster Kubernetes managé. |
Extension | GA |
az aks mesh |
Commandes pour gérer Azure Service Mesh. |
Cœur et extension | GA |
az aks mesh disable |
Désactivez Azure Service Mesh. |
Core | GA |
az aks mesh disable (aks-preview extension) |
Désactivez Azure Service Mesh. |
Extension | GA |
az aks mesh disable-ingress-gateway |
Désactivez une passerelle d’entrée Azure Service Mesh. |
Core | GA |
az aks mesh disable-ingress-gateway (aks-preview extension) |
Désactivez une passerelle d’entrée Azure Service Mesh. |
Extension | GA |
az aks mesh enable |
Activez Azure Service Mesh. |
Core | GA |
az aks mesh enable (aks-preview extension) |
Activez Azure Service Mesh. |
Extension | GA |
az aks mesh enable-ingress-gateway |
Activez une passerelle d’entrée Azure Service Mesh. |
Core | GA |
az aks mesh enable-ingress-gateway (aks-preview extension) |
Activez une passerelle d’entrée Azure Service Mesh. |
Extension | GA |
az aks mesh get-revisions |
Découvrez les révisions Azure Service Mesh disponibles et leur compatibilité. |
Core | GA |
az aks mesh get-revisions (aks-preview extension) |
Découvrez les révisions Azure Service Mesh disponibles et leur compatibilité. |
Extension | GA |
az aks mesh get-upgrades |
Découvrez les mises à niveau disponibles d’Azure Service Mesh. |
Core | GA |
az aks mesh get-upgrades (aks-preview extension) |
Découvrez les mises à niveau disponibles d’Azure Service Mesh. |
Extension | GA |
az aks mesh upgrade |
Commandes pour gérer les mises à niveau pour Azure Service Mesh. |
Cœur et extension | GA |
az aks mesh upgrade complete |
Effectuez la mise à niveau d’Azure Service Mesh. |
Core | GA |
az aks mesh upgrade complete (aks-preview extension) |
Effectuez la mise à niveau d’Azure Service Mesh. |
Extension | GA |
az aks mesh upgrade rollback |
Restauration de la mise à niveau d’Azure Service Mesh. |
Core | GA |
az aks mesh upgrade rollback (aks-preview extension) |
Restauration de la mise à niveau d’Azure Service Mesh. |
Extension | GA |
az aks mesh upgrade start |
Lancez la mise à niveau d’Azure Service Mesh. |
Core | GA |
az aks mesh upgrade start (aks-preview extension) |
Lancez la mise à niveau d’Azure Service Mesh. |
Extension | GA |
az aks nodepool |
Commandes pour gérer les pools de nœuds dans le cluster Kubernetes Kubernetes. |
Cœur et extension | GA |
az aks nodepool add |
Ajoutez un pool de nœuds au cluster Kubernetes managé. |
Core | GA |
az aks nodepool add (aks-preview extension) |
Ajoutez un pool de nœuds au cluster Kubernetes managé. |
Extension | GA |
az aks nodepool delete |
Supprimez le pool d’agents dans le cluster Kubernetes managé. |
Core | GA |
az aks nodepool delete (aks-preview extension) |
Supprimez le pool d’agents dans le cluster Kubernetes managé. |
Extension | GA |
az aks nodepool delete-machines |
Supprimez des machines spécifiques dans un pool d’agents pour un cluster managé. |
Core | GA |
az aks nodepool delete-machines (aks-preview extension) |
Supprimez des machines spécifiques dans un pool d’agents pour un cluster managé. |
Extension | GA |
az aks nodepool get-upgrades |
Obtenir les versions de mise à niveau disponibles pour un pool d’agents du cluster Kubernetes managé. |
Core | GA |
az aks nodepool get-upgrades (aks-preview extension) |
Obtenir les versions de mise à niveau disponibles pour un pool d’agents du cluster Kubernetes managé. |
Extension | GA |
az aks nodepool list |
Lister les pools de nœuds dans le cluster Kubernetes managé. Pour obtenir la liste des nœuds dans la commande d’exécution |
Core | GA |
az aks nodepool list (aks-preview extension) |
Lister les pools de nœuds dans le cluster Kubernetes managé. |
Extension | GA |
az aks nodepool manual-scale |
Commandes pour gérer nodepool virtualMachineProfile.scale.manual. |
Extension | GA |
az aks nodepool manual-scale add |
Ajoutez un nouveau manuel à un pool d’agents VirtualMachines dans le cluster Kubernetes managé. |
Extension | GA |
az aks nodepool manual-scale delete |
Supprimez un manuel existant pour un pool d’agents VirtualMachines dans le cluster Kubernetes managé. |
Extension | GA |
az aks nodepool manual-scale update |
Mettez à jour un manuel existant d’un pool d’agents VirtualMachines dans le cluster Kubernetes managé. |
Extension | GA |
az aks nodepool operation-abort |
Abandonner la dernière opération en cours d’exécution sur le pool de nœuds. |
Core | GA |
az aks nodepool operation-abort (aks-preview extension) |
Abandonner la dernière opération en cours d’exécution sur le pool de nœuds. |
Extension | GA |
az aks nodepool scale |
Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé. |
Core | GA |
az aks nodepool scale (aks-preview extension) |
Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé. |
Extension | GA |
az aks nodepool show |
Montrer les détails pour un pool de nœuds dans le cluster Kubernetes managé. |
Core | GA |
az aks nodepool show (aks-preview extension) |
Montrer les détails pour un pool de nœuds dans le cluster Kubernetes managé. |
Extension | GA |
az aks nodepool snapshot |
Commandes pour gérer les instantanés de nodepool. |
Cœur et extension | GA |
az aks nodepool snapshot create |
Créez un instantané nodepool. |
Core | GA |
az aks nodepool snapshot create (aks-preview extension) |
Créez un instantané nodepool. |
Extension | GA |
az aks nodepool snapshot delete |
Supprimez un instantané nodepool. |
Core | GA |
az aks nodepool snapshot delete (aks-preview extension) |
Supprimez un instantané nodepool. |
Extension | GA |
az aks nodepool snapshot list |
Répertorier les instantanés de nodepool. |
Core | GA |
az aks nodepool snapshot list (aks-preview extension) |
Répertorier les instantanés de nodepool. |
Extension | GA |
az aks nodepool snapshot show |
Affichez les détails d’un instantané de pool de nœuds. |
Core | GA |
az aks nodepool snapshot show (aks-preview extension) |
Affichez les détails d’un instantané de pool de nœuds. |
Extension | GA |
az aks nodepool snapshot update |
Mettez à jour les balises sur un instantané d’un pool de nœuds. |
Core | GA |
az aks nodepool snapshot update (aks-preview extension) |
Mettez à jour les balises sur un instantané d’un pool de nœuds. |
Extension | GA |
az aks nodepool snapshot wait |
Attendez qu’un instantané nodepool atteigne un état souhaité. |
Core | GA |
az aks nodepool start |
Démarrez le pool d’agents arrêté dans le cluster Kubernetes managé. |
Core | GA |
az aks nodepool start (aks-preview extension) |
Démarrez le pool d’agents arrêté dans le cluster Kubernetes managé. |
Extension | GA |
az aks nodepool stop |
Arrêtez l’exécution du pool d’agents dans le cluster Kubernetes managé. |
Core | GA |
az aks nodepool stop (aks-preview extension) |
Arrêtez l’exécution du pool d’agents dans le cluster Kubernetes managé. |
Extension | GA |
az aks nodepool update |
Mettez à jour les propriétés d’un pool de nœuds. |
Core | GA |
az aks nodepool update (aks-preview extension) |
Mettez à jour les propriétés d’un pool de nœuds. |
Extension | GA |
az aks nodepool upgrade |
Mettre à niveau le pool de nœuds dans un cluster Kubernetes managé. |
Core | GA |
az aks nodepool upgrade (aks-preview extension) |
Mettre à niveau le pool de nœuds dans un cluster Kubernetes managé. |
Extension | GA |
az aks nodepool wait |
Attendez qu’un pool de nœuds atteigne un état souhaité. |
Core | GA |
az aks oidc-issuer |
Commandes associées à l’émetteur Oidc. |
Core | GA |
az aks oidc-issuer rotate-signing-keys |
Faire pivoter les clés de signature de compte de service d’émetteur oidc. |
Core | GA |
az aks operation |
Commandes permettant de gérer et d’afficher les opérations sur un cluster Kubernetes managé. |
Extension | GA |
az aks operation-abort |
Abandonner la dernière opération en cours d’exécution sur un cluster managé. |
Core | GA |
az aks operation-abort (aks-preview extension) |
Abandonner la dernière opération en cours d’exécution sur un cluster managé. |
Extension | GA |
az aks operation show |
Affichez les détails d’une opération spécifique sur un cluster Kubernetes managé. |
Extension | GA |
az aks operation show-latest |
Affichez les détails de la dernière opération sur le cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity |
Commandes pour gérer les identités de pod dans un cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity add |
Ajoutez une identité de pod à un cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity delete |
Supprimez une identité de pod d’un cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity exception |
Commandes pour gérer les exceptions d’identité de pod dans un cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity exception add |
Ajoutez une exception d’identité de pod à un cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity exception delete |
Supprimez une exception d’identité de pod d’un cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity exception list |
Répertorier les exceptions d’identité de pod dans un cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity exception update |
Mettez à jour une exception d’identité de pod dans un cluster Kubernetes managé. |
Extension | GA |
az aks pod-identity list |
Répertorier les identités de pod dans un cluster Kubernetes managé. |
Extension | GA |
az aks remove-dev-spaces |
Supprimez Azure Dev Spaces d’un cluster Kubernetes managé. |
Core | Déprécié |
az aks rotate-certs |
Faire pivoter des certificats et des clés sur un cluster Kubernetes managé. |
Core | GA |
az aks rotate-certs (aks-preview extension) |
Faire pivoter des certificats et des clés sur un cluster Kubernetes managé. |
Extension | GA |
az aks scale |
Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé. |
Core | GA |
az aks scale (aks-preview extension) |
Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé. |
Extension | GA |
az aks show |
Montrer les détails d’un cluster Kubernetes managé. |
Core | GA |
az aks show (aks-preview extension) |
Montrer les détails d’un cluster Kubernetes managé. |
Extension | GA |
az aks snapshot |
Commandes pour gérer les instantanés de nodepool. |
Cœur et extension | Déprécié |
az aks snapshot create |
Créez un instantané nodepool. |
Core | Déprécié |
az aks snapshot create (aks-preview extension) |
Créez un instantané d’un cluster. |
Extension | GA |
az aks snapshot delete |
Supprimez un instantané nodepool. |
Core | Déprécié |
az aks snapshot delete (aks-preview extension) |
Supprimez un instantané de cluster. |
Extension | GA |
az aks snapshot list |
Répertorier les instantanés de nodepool. |
Core | Déprécié |
az aks snapshot list (aks-preview extension) |
Répertorier les instantanés de cluster. |
Extension | GA |
az aks snapshot show |
Affichez les détails d’un instantané de pool de nœuds. |
Core | Déprécié |
az aks snapshot show (aks-preview extension) |
Afficher les détails d’un instantané de cluster. |
Extension | GA |
az aks snapshot wait |
Attendez qu’un instantané nodepool atteigne un état souhaité. |
Core | Déprécié |
az aks start |
Démarre un cluster managé précédemment arrêté. |
Core | GA |
az aks start (aks-preview extension) |
Démarre un cluster managé précédemment arrêté. |
Extension | GA |
az aks stop |
Arrêtez un cluster managé. |
Core | GA |
az aks stop (aks-preview extension) |
Arrêtez un cluster managé. |
Extension | GA |
az aks trustedaccess |
Commandes pour gérer les fonctionnalités de sécurité d’accès approuvés. |
Cœur et extension | GA |
az aks trustedaccess role |
Commandes pour gérer les rôles d’accès approuvés. |
Cœur et extension | GA |
az aks trustedaccess role list |
Répertorier les rôles d’accès approuvé. |
Core | GA |
az aks trustedaccess role list (aks-preview extension) |
Répertorier les rôles d’accès approuvé. |
Extension | GA |
az aks trustedaccess rolebinding |
Commandes pour gérer les liaisons de rôle d’accès approuvé. |
Cœur et extension | GA |
az aks trustedaccess rolebinding create |
Créez une liaison de rôle d’accès approuvé. |
Core | GA |
az aks trustedaccess rolebinding create (aks-preview extension) |
Créez une liaison de rôle d’accès approuvé. |
Extension | GA |
az aks trustedaccess rolebinding delete |
Supprimez une liaison de rôle d’accès approuvé en fonction du nom. |
Core | GA |
az aks trustedaccess rolebinding delete (aks-preview extension) |
Supprimez une liaison de rôle d’accès approuvé en fonction du nom. |
Extension | GA |
az aks trustedaccess rolebinding list |
Répertorier toutes les liaisons de rôle d’accès approuvé. |
Core | GA |
az aks trustedaccess rolebinding list (aks-preview extension) |
Répertorier toutes les liaisons de rôle d’accès approuvé. |
Extension | GA |
az aks trustedaccess rolebinding show |
Obtenez la liaison de rôle d’accès approuvé spécifique en fonction du nom de la liaison. |
Core | GA |
az aks trustedaccess rolebinding show (aks-preview extension) |
Obtenez la liaison de rôle d’accès approuvé spécifique en fonction du nom de la liaison. |
Extension | GA |
az aks trustedaccess rolebinding update |
Mettez à jour une liaison de rôle d’accès approuvé. |
Core | GA |
az aks trustedaccess rolebinding update (aks-preview extension) |
Mettez à jour une liaison de rôle d’accès approuvé. |
Extension | GA |
az aks update |
Mettez à jour un cluster Kubernetes managé. Lorsqu’il est appelé sans argument facultatif, cela tente de déplacer le cluster vers son état d’objectif sans modifier la configuration actuelle du cluster. Cela peut être utilisé pour sortir d’un état non réussi. |
Core | GA |
az aks update (aks-preview extension) |
Mettez à jour les propriétés d’un cluster Kubernetes managé. |
Extension | GA |
az aks update-credentials |
Mettez à jour les informations d’identification d’un cluster Kubernetes managé, comme le principal de service. |
Core | GA |
az aks upgrade |
Mettre à niveau un cluster Kubernetes managé vers une version plus récente. |
Core | GA |
az aks upgrade (aks-preview extension) |
Mettre à niveau un cluster Kubernetes managé vers une version plus récente. |
Extension | GA |
az aks use-dev-spaces |
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé. |
Core | Déprécié |
az aks use-dev-spaces (dev-spaces extension) |
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé. |
Extension | GA |
az aks wait |
Attendez qu’un cluster Kubernetes managé atteigne un état souhaité. |
Core | GA |
az aks wait (aks-preview extension) |
Attendez qu’un cluster Kubernetes managé atteigne un état souhaité. |
Extension | GA |
az aks browse
Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Exemples
Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web. (généré automatiquement)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne lancez pas de navigateur web après avoir établi le transfert de port.
Ajoutez cet argument lors du lancement manuel d’un navigateur web ou pour les tests automatisés.
Adresse d’écoute du tableau de bord.
Ajoutez cet argument pour écouter sur une adresse IP spécifique.
Port d’écoute du tableau de bord.
Ajoutez cet argument lorsque le port d’écoute par défaut est utilisé par un autre processus ou indisponible.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks browse (aks-preview extension)
Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web.
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
Exemples
Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web. (généré automatiquement)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne lancez pas de navigateur web après avoir établi le transfert de port.
Ajoutez cet argument lors du lancement manuel d’un navigateur web ou pour les tests automatisés.
Adresse d’écoute du tableau de bord.
Ajoutez cet argument pour écouter sur une adresse IP spécifique.
Port d’écoute du tableau de bord.
Ajoutez cet argument lorsque le port d’écoute par défaut est utilisé par un autre processus ou indisponible.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks check-acr
Vérifiez qu’un ACR est accessible à partir d’un cluster AKS.
az aks check-acr --acr
--name
--resource-group
[--node-name]
Exemples
Vérifiez que l’ACR est accessible à partir du cluster AKS.
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
Paramètres obligatoires
Nom de domaine complet de l’ACR.
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Nom d’un nœud spécifique pour effectuer des vérifications de test d’extraction acr. S’il n’est pas spécifié, il est vérifié sur un nœud aléatoire.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks create
Créer un cluster Kubernetes managé.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--client-secret]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--dns-name-prefix]
[--dns-service-ip]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--uptime-sla]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones]
Exemples
Créez un cluster Kubernetes avec une clé publique SSH existante.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Créez un cluster Kubernetes avec une version spécifique.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
Créez un cluster Kubernetes avec un pool de nœuds plus grand.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Créez un cluster Kubernetes avec la version kubernetes par défaut, l’équilibreur de charge SKU par défaut (Standard) et le type de jeu de machines virtuelles par défaut (VirtualMachineScaleSets).
az aks create -g MyResourceGroup -n MyManagedCluster
Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Créer un cluster Kubernetes avec un équilibreur de charge de référence SKU standard, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux d’inactivité de 5 minutes et 8 000 ports alloués par machine
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Créer un cluster Kubernetes avec une passerelle NAT managée AKS, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU de base et un type de jeu de machines virtuelles AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Créez un cluster Kubernetes avec des plages d’adresses IP de serveur d’API autorisées.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Créez un cluster Kubernetes qui active l’identité managée.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Créer un cluster Kubernetes avec userDefinedRouting, une référence SKU d’équilibreur de charge standard et un sous-réseau personnalisé préconfiguré avec une table de routage
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Créez un cluster Kubernetes avec la prise en charge des pools d’agents Windows.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
Créez un cluster Kubernetes avec la prise en charge des pools d’agents Windows avec AHUB activé.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Créez un cluster Kubernetes avec AAD managé activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Créez un cluster Kubernetes avec chiffrement côté serveur à l’aide de votre clé détenue.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Créez un cluster Kubernetes avec le système d’exploitation éphémère activé.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Créez un cluster Kubernetes avec EncryptionAtHost activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Créez un cluster Kubernetes avec UltraSSD activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Créez un cluster Kubernetes avec Azure RBAC activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Créez un cluster Kubernetes avec une identité de plan de contrôle personnalisé et une identité kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Créez un cluster Kubernetes dans la zone edge.
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
Créer un cluster Kubernetes avec une référence SKU de système d’exploitation spécifique
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Créer un cluster Kubernetes avec des balises personnalisées
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Créer un cluster Kubernetes avec des en-têtes personnalisés
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
Créer un cluster Kubernetes avec le système d’exploitation compatible FIPS
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
Créez un cluster Kubernetes avec l’activation de Windows gmsa et la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Créez un cluster Kubernetes avec l’activation de Windows gmsa, mais sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
créez un cluster Kubernetes avec un ID d’instantané.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
créez un cluster Kubernetes avec prise en charge de l’ID de groupe hôte.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Créez un cluster Kubernetes sans CNI installé.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Créez un cluster Kubernetes avec l’autoscaler de charge de travail KEDA activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda
Créez un cluster Kubernetes avec le service managé Azure Monitor pour l’intégration Prometheus activée.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics
Créez un cluster Kubernetes avec un autoscaler de pod vertical enalé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa
créez un cluster Kubernetes avec un ID de groupe de réservations de capacité(CRG).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
Créez un cluster Kubernetes avec Azure Service Mesh activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.
L’option '--aad-client-app-id' a été déconseillée et sera supprimée dans une prochaine version.
ID d’une application cliente Azure Active Directory de type « Native ». Cette application est destinée à la connexion utilisateur via kubectl.
--aad-client-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.
L’option « --aad-server-app-id » a été déconseillée et sera supprimée dans une prochaine version.
ID d’une application serveur Azure Active Directory de type « Application web/API ». Cette application représente le serveur d’API du cluster managé (application serveur).
--aad-server-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.
L’option « --aad-server-app-secret » a été déconseillée et sera supprimée dans une prochaine version.
Secret d’une application serveur Azure Active Directory.
--aad-server-app-secret est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.
ID d’un locataire Azure Active Directory.
Nom d’un sous-réseau dans un réseau virtuel existant dans lequel déployer les nœuds virtuels.
Compte d’utilisateur à créer sur les machines virtuelles de nœud pour l’accès SSH.
Paires clé-valeur séparées par des virgules pour spécifier des en-têtes personnalisés.
ID de ressource de l’étendue Azure Monitor Private Link pour le module complémentaire de surveillance.
Liste séparée par des virgules des plages d’adresses IP de serveur d’API autorisées. Définissez sur 0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.
ID de ressource d’une passerelle Application Gateway existante à utiliser avec AGIC. Utiliser avec un complément d’entrée-azure.
Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec un complément d’entrée-azure.
CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
ID de ressource d’un sous-réseau existant utilisé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
Spécifiez l’espace de noms, à surveiller par AGIC. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.
Spécifiez une identité affectée par l’utilisateur existante pour l’utilisation du plan de contrôle afin de gérer le groupe de ressources de cluster.
Spécifiez une identité affectée par l’utilisateur existante pour l’utilisation de kubelet, qui est généralement utilisée pour extraire une image d’ACR.
Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.
Spécifiez le canal de mise à niveau pour la mise à niveau automatique.
Identificateur de la clé Azure Key Vault.
Accès réseau d’Azure Key Vault.
Les valeurs autorisées sont « Public », « Private ». S’il n’est pas défini, la valeur par défaut est « Public ». Nécessite que --azure-keyvault-kms-key-id soit utilisé.
ID de ressource d’Azure Key Vault.
ID de ressource de l’espace de travail Azure Monitor.
Liste séparée par des virgules de paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.
Secret associé au principal du service. Cet argument est obligatoire s’il --service-principal
est spécifié.
ID crg utilisé pour associer le nouveau cluster à la ressource de groupe de réservations de capacité existant.
Chemin d’accès au fichier JSON contenant les paramètres de collecte de données pour le module complémentaire Surveillance.
Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.
Désactivez le pilote CSI AzureDisk.
Désactivez le pilote CSI AzureFile.
Si la valeur est true, l’obtention d’informations d’identification statiques est désactivée pour ce cluster.
Désactivez la fonctionnalité fqdn publique pour le cluster privé.
Désactivez le contrôle d’accès en fonction du rôle Kubernetes.
Désactivez le contrôleur d’instantané CSI.
Préfixe pour les noms d’hôte créés. Si ce n’est pas spécifié, générez un nom d’hôte à l’aide du cluster managé et des noms de groupe de ressources.
Adresse IP affectée au service DNS Kubernetes.
Cette adresse doit se trouver dans la plage d’adresses du service Kubernetes spécifiée par « --service-cidr ». Par exemple, 10.0.0.10.
L’option « --docker-bridge-address » a été déconseillée et sera supprimée dans une prochaine version.
Adresse IP et masque réseau spécifiques pour le pont Docker, à l’aide de la notation CIDR standard.
Cette adresse ne doit pas se trouver dans des plages d’adresses IP de sous-réseau ou dans la plage d’adresses du service Kubernetes. Par exemple, 172.17.0.1/16.
Nom de la zone de périphérie.
Activer la fonctionnalité AAD managée pour le cluster.
Active les composants Kubernetes figurant dans une liste séparée par des virgules.
Ces compléments sont disponibles : - http_application_routing : configurer l’entrée avec la création automatique du nom DNS public. - surveillance : activez la surveillance Log Analytics. Utilise l’espace de travail par défaut Log Analytics s’il en existe, sinon en crée un. Spécifiez « --workspace-resource-id » pour utiliser un espace de travail existant. Spécifiez « --enable-msi-auth-for-monitoring » pour utiliser l’authentification d’identité managée. Spécifiez « --enable-syslog » pour activer la collecte de données syslog à partir de nœuds. Notez que MSI doit être activé Pour configurer les paramètres de collecte de données, spécifiez « --ampls-resource-id » pour la liaison privée. Notez que MSI doit être activé. Spécifiez « --enable-high-log-scale-mode » pour activer le mode de mise à l’échelle du journal élevé pour les journaux de conteneur. Notez que MSI doit être activé. Si le module complémentaire de surveillance est activé , l’argument --no-wait n’a aucun effet - azure-policy : activez Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. En savoir plus sur aka.ms/aks/policy. - virtual-node : activez le nœud virtuel AKS. Nécessite --aci-subnet-name pour fournir le nom d’un sous-réseau existant à utiliser pour le nœud virtuel. aci-subnet-name doit se trouver dans le même réseau virtuel spécifié par --vnet-subnet-id (requis également). - confcom : activer le module complémentaire confcom, cela active le plug-in d’appareil SGX par défaut. - open-service-mesh : activez le module complémentaire Open Service Mesh. - azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault.
Activez Azure Hybrid User Benefits (AHUB) pour les machines virtuelles Windows.
Activer le module complémentaire de routage des applications.
Activez le module complémentaire Azure Service Mesh.
Activez le stockage de conteneurs Azure et définissez le type de pool de stockage.
Activez le Service de gestion de clés Azure KeyVault.
Activez un cluster Kubernetes avec le service managé Azure Monitor pour l’intégration prometheus.
Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.
Activez le pilote CSI AzureBlob.
Activez la mise à l’échelle automatique du cluster, la valeur par défaut est false.
Si elle est spécifiée, vérifiez que la version kubernetes est supérieure à 1.10.6.
Activez l’exportation des détails de l’espace de noms Et du déploiement Kubernetes vers les vues Analyse des coûts dans le Portail Azure. Pour plus d’informations, consultez aka.ms/aks/docs/cost-analysis.
Activez le profil de sécurité Microsoft Defender.
Activez EncryptionAtHost, la valeur par défaut est false.
Utilisez le système d’exploitation compatible FIPS sur les nœuds de l’agent.
Activez le mode de mise à l’échelle des journaux d’activité élevée pour les journaux d’activité de conteneur.
Activez le service ImageCleaner.
Activez le scaler automatique de charge de travail KEDA.
Utilisation d’une identité managée affectée par le système pour gérer le groupe de ressources de cluster. Vous pouvez spécifier explicitement « --service-principal » et « --client-secret » pour désactiver l’identité managée, sinon elle sera activée.
Activez l’authentification d’identité managée pour la surveillance du module complémentaire.
Activez l’adresse IP publique du nœud VMSS.
Activez l’émetteur OIDC.
Activer un cluster privé.
Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Activez le démarrage sécurisé sur tous les pools de nœuds du cluster. Doit utiliser le type de pool d’agents VMSS.
Activez l’assistance de devis SGX pour le module complémentaire confcom.
Activez la collecte de données syslog pour le module complémentaire Surveillance.
Activez UltraSSD, la valeur par défaut est false.
Activez la mise à l’échelle automatique des pods verticaux pour le cluster.
Activez vTPM sur tous les pools de nœuds du cluster. Doit utiliser le type de pool d’agents VMSS.
Activez Windows gmsa.
Activez les règles d’enregistrement Windows lors de l’activation du module complémentaire Métriques Azure Monitor.
Activez le module complémentaire d’identité de charge de travail.
Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.
Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.
Préfixe du nom de domaine complet créé pour un cluster privé avec un scénario de zone dns privée personnalisée.
Génère les fichiers de clés SSH publiques et privées s’ils sont manquants. Les clés sont stockées dans le répertoire ~/.ssh.
Spécifiez le serveur DNS pour Windows gmsa pour ce cluster.
Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.
Spécifiez le nom de domaine racine pour Windows gmsa pour ce cluster.
Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.
Profil d’instance GPU pour partitionner des GPU Nvidia multi-gpu.
ID de ressource de l’espace de travail Azure Managed Grafana.
ID de groupe hôte dédié complet utilisé pour approvisionner le pool de nœuds de l’agent.
Configuration du proxy HTTP pour ce cluster.
Intervalle d’analyse ImageCleaner.
Liste séparée par des virgules des versions IP à utiliser pour la mise en réseau de cluster.
Chaque version IP doit être au format IPvN. Par exemple, IPv4.
Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.
Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).
Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).
Chemin d’accès au fichier JSON contenant des configurations Kubelet pour les nœuds d’agent. https://aka.ms/aks/custom-node-config.
Version de Kubernetes à utiliser pour créer le cluster, par exemple « 1.16.9 ».
Chemin d’accès au fichier JSON contenant des configurations de système d’exploitation pour les nœuds d’agent Linux. https://aka.ms/aks/custom-node-config.
Type de pool principal de l’équilibreur de charge.
Définissez le type de pool principal LoadBalancer du pool principal entrant managé. Le nodeIP signifie que les machines virtuelles seront attachées à LoadBalancer en ajoutant son adresse IP privée au pool principal. NodeIPConfiguration signifie que les machines virtuelles sont attachées au LoadBalancer en référençant l’ID du pool principal dans la carte réseau de la machine virtuelle.
Délai d’inactivité de l’équilibreur de charge en minutes.
Délai d’inactivité souhaité pour les flux sortants de l’équilibreur de charge, la valeur par défaut est de 30 minutes. Spécifiez une valeur dans la plage de [4, 100].
Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.
Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
Nombre d’adresses IP IPv6 sortantes gérées par l’équilibreur de charge.
Nombre souhaité d’adresses IP IPv6 sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide pour la pile double (--ip-familles IPv4,IPv6) uniquement.
ID de ressource de préfixe IP sortant de l’équilibreur de charge.
ID de ressource de préfixe IP public séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
ID de ressource IP sortante de l’équilibreur de charge.
ID de ressource IP publique séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
Ports alloués sortants de l’équilibreur de charge.
Nombre statique souhaité de ports sortants par machine virtuelle dans le pool principal de l’équilibreur de charge. Par défaut, définissez la valeur 0 qui utilise l’allocation par défaut en fonction du nombre de machines virtuelles.
Sélection de la référence SKU Azure Load Balancer pour votre cluster. de base ou standard. La valeur par défaut est « standard ».
Sélectionnez entre la référence SKU De base ou Standard d’Azure Load Balancer pour votre cluster AKS.
Emplacement. Valeurs provenant de : az account list-locations
. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>
.
Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].
Nombre maximal de pods pouvant être déployés sur un nœud.
S’il n’est pas spécifié, les valeurs par défaut sont basées sur le plug-in réseau. 30 pour « azure », 110 pour « kubenet » ou 250 pour « none ».
Nombre minimal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].
Délai d’inactivité de la passerelle NAT en minutes.
Délai d’inactivité souhaité pour les flux sortants de passerelle NAT, la valeur par défaut est de 4 minutes. Spécifiez une valeur dans la plage de [4, 120]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.
Nombre d’adresses IP sortantes gérées par la passerelle NAT.
Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de passerelle NAT. Spécifiez une valeur dans la plage de [1, 16]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.
Plan de données réseau à utiliser.
Plan de données réseau utilisé dans le cluster Kubernetes. Spécifiez « azure » pour utiliser le plan de données Azure (par défaut) ou « cilium » pour activer le plan de données Cilium.
Plug-in réseau Kubernetes à utiliser.
Spécifiez « azure » pour les adresses IP de pod routables à partir du réseau virtuel, « kubenet » pour les adresses IP de pod non routables avec un réseau de superposition ou « none » pour aucun réseau configuré. La valeur par défaut est « kubenet ».
Mode de plug-in réseau à utiliser.
Utilisé pour contrôler le mode dans lequel le plug-in réseau doit fonctionner. Par exemple, « superposition » utilisée avec --network-plugin=azure utilisera un réseau de superposition (adresses IP non de réseau virtuel) pour les pods du cluster.
Moteur de stratégie réseau à utiliser.
Azure fournit trois moteurs de stratégie réseau pour appliquer des stratégies réseau qui peuvent être utilisées avec le plug-in réseau « azure ». Les valeurs suivantes peuvent être spécifiées :
- « azure » pour Azure Network Policy Manager,
- « cilium » pour Azure CNI optimisé par Cilium,
- « calico » pour la solution de sécurité réseau et réseau open source fondée par Tigera,
- « none » quand aucun moteur de stratégie réseau n’est installé (valeur par défaut). La valeur par défaut est « none » (stratégie réseau désactivée).
Ne créez pas et n’utilisez de clé SSH locale.
Pour accéder aux nœuds après avoir créé un cluster avec cette option, utilisez le portail Azure.
Ne pas attendre la fin de l’opération de longue durée.
Nombre de nœuds dans le pool de nœuds Kubernetes. Après avoir créé un cluster, vous pouvez modifier la taille de son pool de nœuds avec az aks scale
.
Manière dont le système d’exploitation sur vos nœuds est mis à jour. Il peut s’agir de NodeImage, None, SecurityPatch ou Non managé.
ResourceId du jeu de chiffrement de disque à utiliser pour activer le chiffrement au repos sur le disque du système d’exploitation du nœud de l’agent.
Taille en Gio du disque du système d’exploitation pour chaque nœud du pool de nœuds. Minimum 30 Gio.
Type de disque de système d’exploitation à utiliser pour les machines d’un pool d’agents donné : éphémère ou managé. La valeur par défaut est « éphémère » lorsque cela est possible conjointement avec la taille de machine virtuelle et la taille du disque du système d’exploitation. Peut ne pas être modifié pour ce pool après la création.
ID de préfixe IP public utilisé pour affecter des adresses IP publiques aux nœuds VMSS.
IpTags des adresses IP publiques du nœud.
Le groupe de ressources de nœud est le groupe de ressources dans lequel toutes les ressources du client seront créées, telles que les machines virtuelles.
Taille de Machines Virtuelles à créer en tant que nœuds Kubernetes.
Exposer les ports hôtes sur le pool de nœuds. Quand elle est spécifiée, le format doit être une liste séparée par un espace de plages avec protocole, par exemple. 80/TCP 443/TCP 4000-5000/TCP
.
ID des groupes de sécurité d’application auxquels l’interface réseau du pool de nœuds doit appartenir. Lorsqu’il est spécifié, le format doit être une liste séparée par des espaces d’ID.
Étiquettes de nœud pour tous les pools de nœuds. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.
Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.
Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.
Les teintes de nœud pour tout le pool de nœuds.
Référence SKU du système d’exploitation du pool de nœuds de l’agent. Ubuntu ou CBLMarinr.
Configuration du trafic sortant pour un cluster.
Sélectionnez entre loadBalancer, userDefinedRouting, managedNATGateway et userAssignedNATGateway. S’il n’est pas défini, la valeur par défaut est de taper loadBalancer. Nécessite que --vnet-subnet-id soit fourni avec une table de routage préconfigurée et --load-balancer-sku pour être Standard.
Plage d’adresse IP de notation CIDR à partir de laquelle attribuer les adresses IP de pod lorsque Kubernetes est utilisé.
Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 172.244.0.0/16.
Liste séparée par des virgules des plages d’adresses IP de notation CIDR à partir desquelles affecter des adresses IP de pod lorsque kubenet est utilisé.
Chaque plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, « 172.244.0.0/16,fd0 :abcd :::/64 ».
ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods dans le cluster (nécessite un plug-in réseau Azure).
ID d’un PPG.
Mode de zone dns privé pour un cluster privé.
Les valeurs autorisées sont « system », « none » ou custom private dns zone id. Si ce n’est pas le cas, la valeur par défaut est de taper le système. Nécessite que --enable-private-cluster soit utilisé.
Révision d’Azure Service Mesh à installer.
Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Plage d’adresses IP de notation CIDR à partir de laquelle attribuer des adresses IP de cluster de service.
Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 10.0.0.0/16.
Liste séparée par des virgules des plages d’adresses IP de notation CIDR à partir desquelles attribuer des adresses IP de cluster de service.
Chaque plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, « 10.0.0.0/16,2001 :abcd :::/108 ».
Principal de service utilisé pour l’authentification auprès des API Azure.
Ignorez l’attribution de rôle pour le sous-réseau (mise en réseau avancée).
S’il est spécifié, vérifiez que votre principal de service a l’accès à votre sous-réseau.
ID d’instantané source utilisé pour créer ce cluster.
Chemin d’accès à la clé publique ou contenu de la clé à installer sur des machines virtuelles de nœud pour l’accès SSH. Par exemple, « ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.
Définissez le nom du pool de stockage pour le stockage de conteneurs Azure.
Définissez l’option de pool de stockage de disque éphémère pour le stockage de conteneurs Azure.
Définissez la taille du pool de stockage pour le stockage de conteneurs Azure.
Définissez la référence SKU du pool de stockage de type disque Azure pour le stockage de conteneurs Azure.
Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront marquées.
Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit à niveau » n’a pas de contrat SLA soutenu financièrement.
L’option « --uptime-sla » a été déconseillée et sera supprimée dans une prochaine version.
--uptime-sla est déconseillé. Utilisez plutôt « --tier standard ».
Type de jeu de machines virtuelles du pool d’agents. VirtualMachineScaleSets ou AvailabilitySet. La valeur par défaut est « VirtualMachineScaleSets ».
ID d’un sous-réseau d’un réseau virtuel existant dans lequel déployer le cluster.
Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.
Règles pour windows-admin-password : - Longueur minimale : 14 caractères - Longueur maximale : 123 caractères - Exigences de complexité : 3 sur 4 conditions ci-dessous doivent être remplies * Contient des caractères inférieurs * Contient un chiffre * A un chiffre * A un caractère spécial (correspondance regex [\W_]) - Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! » Référence : https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Compte d’utilisateur à créer sur des machines virtuelles de nœud Windows.
Règles pour windows-admin-username : - restriction : impossible de se terminer par « ». - Valeurs non autorisées : « administrator », « admin », « user1 », « test », « user2 », « test1 », « user3 », « admin1 », « admin1 », « admin1 ». « 1 », « 123 », « a », « actuser », « adm », « admin2 », « aspnet », « backup », « console », « david », « guest », « john », « owner », « root », « server », « sql », « support », « support_388945a0 », « sys », « test2 », « test3 », « user4 », « user5 ». - Longueur minimale : 1 caractère - Longueur maximale : 20 caractères référence : https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision. S’il n’est pas spécifié, utilise l’espace de travail Log Analytics par défaut s’il existe, sinon en crée un.
Ne pas demander de confirmation.
Zones de disponibilité où les nœuds d’agent seront placés. En outre, pour installer des nœuds d’agent dans plusieurs zones, vous devez passer des numéros de zone (1,2 ou 3) séparés par des espaces. Par exemple : Pour avoir toutes les 3 zones, vous êtes censé entrer --zones 1 2 3
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks create (aks-preview extension)
Créer un cluster Kubernetes managé.
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--client-secret]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-acns-observability]
[--disable-acns-security]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--disk-driver-version {v1, v2}]
[--dns-name-prefix]
[--dns-service-ip]
[--dns-zone-resource-id]
[--dns-zone-resource-ids]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-addons]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-azuremonitormetrics]
[--enable-blob-driver]
[--enable-cilium-dataplane]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-custom-ca-trust]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-pod-security-policy]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-static-egress-gateway]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--message-of-the-day]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-provisioning-mode {Auto, Manual}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--sku {automatic, base}]
[--snapshot-id]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vm-sizes]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
[--workspace-resource-id]
[--yes]
[--zones]
Exemples
Créez un cluster Kubernetes avec une clé publique SSH existante.
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
Créez un cluster Kubernetes avec une version spécifique.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9
Créez un cluster Kubernetes avec un pool de nœuds plus grand.
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
Créez un cluster Kubernetes avec autosclaler de cluster activé.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5
Créez un cluster Kubernetes avec k8s 1.13.9, mais utilisez des machines virtuelles.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet
Créez un cluster Kubernetes avec le type d’ensemble de machines virtuelles par défaut (VirtualMachineScaleSets) et kubernetes vesrion, l’équilibreur de charge SKU par défaut (standard) et le type de jeu de machines virtuelles par défaut.
az aks create -g MyResourceGroup -n MyManagedCluster
Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Créer un cluster Kubernetes avec un équilibreur de charge de référence SKU standard, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux d’inactivité de 5 minutes et 8 000 ports alloués par machine
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Créer un cluster Kubernetes avec une passerelle NAT managée AKS, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU de base et un type de jeu de machines virtuelles AvailabilitySet.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
Créez un cluster Kubernetes avec des plages d’adresses IP de serveur d’API autorisées.
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
Créez un cluster Kubernetes avec chiffrement côté serveur à l’aide de votre clé détenue.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
Créer un cluster Kubernetes avec userDefinedRouting, une référence SKU d’équilibreur de charge standard et un sous-réseau personnalisé préconfiguré avec une table de routage
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
Créez un cluster Kubernetes avec la prise en charge des pools d’agents Windows avec AHUB activé.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
Créez un cluster Kubernetes avec AAD managé activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Créez un cluster Kubernetes avec le système d’exploitation éphémère activé.
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
Créer un cluster Kubernetes avec des balises personnalisées
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
Créez un cluster Kubernetes avec EncryptionAtHost activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
Créez un cluster Kubernetes avec UltraSSD activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
Créez un cluster Kubernetes avec une identité de plan de contrôle personnalisé et une identité kubelet.
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
Créez un cluster Kubernetes avec Azure RBAC activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Créer un cluster Kubernetes avec une référence os-sku spécifique
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
Créez un cluster Kubernetes avec l’activation de Windows gmsa et la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
Créez un cluster Kubernetes avec l’activation de Windows gmsa, mais sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
créez un cluster Kubernetes avec un ID d’instantané nodepool.
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
créez un cluster Kubernetes avec un ID d’instantané de cluster.
az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
créez un cluster Kubernetes avec un ID de groupe de réservations de capacité(CRG).
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
créez un cluster Kubernetes avec prise en charge de l’ID de groupe hôte.
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Créez un cluster Kubernetes sans CNI installé.
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
Créez un cluster Kubernetes avec l’approbation d’autorité de certification personnalisée activée.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust
Créer un cluster Kubernetes avec des protections définies sur « Avertissement »
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy
Créer un cluster Kubernetes avec des protections définies sur « Avertissement » et certains espaces de noms exclus
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy
Créez un cluster Kubernetes avec Azure Service Mesh activé.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
Créez un cluster Kubernetes avec les métriques Azure Monitor activées.
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics
Créer un cluster Kubernetes avec Azure Monitor App Monitoring activé
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring
Créer un cluster Kubernetes avec un pool de nœuds ayant le mode d’allocation ip défini sur « StaticBlock »
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock
Créer un cluster Kubernetes avec un pool de nœuds VirtualMachines
az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.
ID d’un locataire Azure Active Directory.
Nom d’un sous-réseau dans un réseau virtuel existant dans lequel déployer les nœuds virtuels.
Compte d’utilisateur à créer sur les machines virtuelles de nœud pour l’accès SSH.
Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.
ID de ressource de l’étendue Azure Monitor Private Link pour le module complémentaire de surveillance.
Liste séparée par des virgules des plages d’adresses IP de serveur d’API autorisées. Définissez sur 0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.
ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods apiserver de plan de contrôle (nécessite --enable-apiserver-vnet-integration).
Configurez le type de contrôleur d’entrée nginx par défaut. Les valeurs valides sont annotationControl (comportement par défaut), externe, interne ou aucun.
ID de ressource d’une passerelle Application Gateway existante à utiliser avec AGIC. Utiliser avec un complément d’entrée-azure.
Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec un complément d’entrée-azure.
CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
ID de ressource d’un sous-réseau existant utilisé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
Spécifiez l’espace de noms, à surveiller par AGIC. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.
Spécifiez une identité affectée par l’utilisateur existante pour gérer le groupe de ressources de cluster.
Spécifiez une identité affectée par l’utilisateur existante pour l’utilisation de kubelet, qui est généralement utilisée pour extraire une image d’ACR.
Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.
Spécifiez le canal de mise à niveau pour la mise à niveau automatique. Il peut s’agir d’un correctif rapide, stable, d’une image de nœud ou d’aucun moyen de désactiver la mise à niveau automatique.
Identificateur de la clé Azure Key Vault.
Accès réseau d’Azure Key Vault.
Les valeurs autorisées sont « Public », « Private ». S’il n’est pas défini, la valeur par défaut est « Public ». Nécessite que --azure-keyvault-kms-key-id soit utilisé.
ID de ressource d’Azure Key Vault.
ID de ressource de l’espace de travail Azure Monitor.
Configurez la source d’artefact lors du démarrage du cluster.
Les artefacts incluent l’image de complément. Utilisez « Direct » pour télécharger des artefacts à partir de MCR, « Cache » vers des artefacts downalod à partir d’Azure Container Registry.
Configurez l’ID de ressource du registre de conteneurs. Doit utiliser « Cache » comme source d’artefact de démarrage.
Chemin d’accès à un fichier contenant jusqu’à 10 certificats séparés par une ligne vide. Valide uniquement pour les nœuds Linux.
Ces certificats sont utilisés par les fonctionnalités d’approbation d’autorité de certification personnalisées et seront ajoutés aux magasins d’approbation de nœuds. Nécessite l’activation de l’approbation d’autorité de certification personnalisée sur le nœud.
Liste séparée par l’espace des paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.
Secret associé au principal du service. Cet argument est obligatoire s’il --service-principal
est spécifié.
Définissez le mode de sonde d’intégrité du service de cluster.
Définissez le mode de sonde d’intégrité du service de cluster. La valeur par défaut est « Servicenodeport ».
L’ID d’instantané du cluster source est utilisé pour créer un cluster.
Id crg utilisé pour associer le nouveau cluster à la ressource de groupe de réservations de capacité existant.
Chemin d’accès au fichier JSON contenant les paramètres de collecte de données pour le module complémentaire Surveillance.
Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.
Permet de désactiver les fonctionnalités d’observabilité réseau avancées sur des clusters lors de l’activation de fonctionnalités réseau avancées avec « --enable-acns ».
Permet de désactiver les fonctionnalités de sécurité réseau avancées sur des clusters lors de l’activation de fonctionnalités réseau avancées avec « --enable-acns ».
Désactivez le pilote CSI AzureDisk.
Désactivez le pilote CSI AzureFile.
(Préversion) Si la valeur est true, l’obtention d’informations d’identification statiques est désactivée pour ce cluster.
Désactivez la fonctionnalité fqdn publique pour le cluster privé.
Désactivez le contrôle d’accès en fonction du rôle Kubernetes.
Désactivez le contrôleur d’instantané CSI.
Spécifiez la version du pilote CSI AzureDisk.
Préfixe pour les noms d’hôte créés. Si ce n’est pas spécifié, générez un nom d’hôte à l’aide du cluster managé et des noms de groupe de ressources.
Adresse IP affectée au service DNS Kubernetes.
Cette adresse doit se trouver dans la plage d’adresses du service Kubernetes spécifiée par « --service-cidr ». Par exemple, 10.0.0.10.
L’option « --dns-zone-resource-id » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --dns-zone-resource-ids ».
ID de ressource de la ressource de zone DNS à utiliser avec le module complémentaire web_application_routing.
Liste séparée par des virgules des ID de ressource de la ressource de zone DNS à utiliser avec le module complémentaire web_application_routing.
L’option « --docker-bridge-address » a été déconseillée et sera supprimée dans une prochaine version.
Adresse IP et masque réseau spécifiques pour le pont Docker, à l’aide de la notation CIDR standard.
Cette adresse ne doit pas se trouver dans des plages d’adresses IP de sous-réseau ou dans la plage d’adresses du service Kubernetes. Par exemple, 172.17.0.1/16.
Nom de la zone de périphérie.
Activer la fonctionnalité AAD managée pour le cluster.
Activez les fonctionnalités réseau avancées sur un cluster. L’activation entraîne des coûts supplémentaires. Pour les clusters non cilium, la sécurité acns est désactivée par défaut jusqu’à nouvel avis.
Activez la mise à l’échelle automatique du module complémentaire pour le cluster.
Active les composants Kubernetes figurant dans une liste séparée par des virgules.
Ces compléments sont disponibles :
- http_application_routing : configurez l’entrée avec la création automatique du nom DNS public.
- surveillance : activez la surveillance Log Analytics. Utilise l’espace de travail par défaut Log Analytics s’il en existe, sinon en crée un. Spécifiez « --workspace-resource-id » pour utiliser un espace de travail existant. Si le module complémentaire d’analyse est activé , l’argument --no-wait n’a aucun effet
- virtual-node : activez le nœud virtuel AKS. Nécessite --aci-subnet-name pour fournir le nom d’un sous-réseau existant à utiliser pour le nœud virtuel. aci-subnet-name doit se trouver dans le même réseau virtuel spécifié par --vnet-subnet-id (requis également).
- azure-policy : activez Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. Obligatoire si vous activez les protections de déploiement. En savoir plus sur aka.ms/aks/policy.
- ingress-appgw : activez le module complémentaire Application Gateway Ingress Controller (PRÉVERSION).
- confcom : activer le module complémentaire confcom, cela active le plug-in d’appareil SGX par défaut (PRÉVERSION).
- open-service-mesh : activer le module complémentaire Open Service Mesh (PRÉVERSION).
- gitops : activer GitOps (PRÉVERSION).
- azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault.
- web_application_routing : activer le module complémentaire de routage des applications web (PRÉVERSION). Spécifiez « --dns-zone-resource-id » pour configurer DNS.
Activez Azure Hybrid User Benefits (AHUB) pour les machines virtuelles Windows.
Activez l’opérateur de chaîne d’outils IA sur le cluster.
Activez l’intégration du réseau virtuel utilisateur aux pods apiserver du plan de contrôle.
Activer le module complémentaire de routage des applications.
Activez Azure Service Mesh.
Activez le stockage de conteneurs Azure et définissez le type de pool de stockage.
Activez le Service de gestion de clés Azure KeyVault.
Activer la supervision des applications Azure Monitor.
Activer le profil de métriques Azure Monitor.
Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.
L’option « --enable-azuremonitormetrics » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --enable-azure-monitor-metrics ».
Activer le profil de métriques Azure Monitor.
Activez le pilote CSI AzureBlob.
L’option '--enable-cilium-dataplane' a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --network-dataplane ».
Utilisez Cilium comme plan de données réseau pour le cluster Kubernetes.
Utilisé avec le plug-in réseau « azure ». Nécessite --pod-subnet-id ou --network-plugin-mode=overlay. Cet indicateur est déconseillé en faveur de --network-dataplane=cilium.
Activez la mise à l’échelle automatique du cluster, la valeur par défaut est false.
Si elle est spécifiée, vérifiez que la version kubernetes est supérieure à 1.10.6.
Activez l’exportation des détails de l’espace de noms Et du déploiement Kubernetes vers les vues Analyse des coûts dans le Portail Azure. Pour plus d’informations, consultez aka.ms/aks/docs/cost-analysis.
Activez l’approbation d’autorité de certification personnalisée sur le pool de nœuds de l’agent.
Activez le profil de sécurité Microsoft Defender.
Activez EncryptionAtHost sur le pool de nœuds de l’agent.
Utilisez le système d’exploitation compatible FIPS sur les nœuds de l’agent.
Activez le mode de mise à l’échelle des journaux d’activité élevée pour les journaux d’activité de conteneur.
Activez le service ImageCleaner.
Activez le service ImageIntegrity.
Activez la restriction IMDS dans le cluster. Les pods non-hostNetwork ne pourront pas accéder à IMDS.
Activez le scaler automatique de charge de travail KEDA.
Utilisation de l’identité managée pour gérer le groupe de ressources de cluster. Vous pouvez spécifier explicitement « --service-principal » et « --client-secret » pour désactiver l’identité managée, sinon elle sera activée.
Envoyez des données de surveillance à Log Analytics à l’aide de l’identité affectée par le cluster (au lieu de la clé partagée de l’espace de travail Log Analytics).
Activez l’adresse IP publique du nœud VMSS.
Activez l’émetteur OIDC.
(PRÉVERSION) Activez le module complémentaire d’identité de pod.
(PRÉVERSION) Activez le module complémentaire d’identité de pod pour le cluster à l’aide du plug-in réseau Kubnet.
L’option « --enable-pod-security-policy » a été déconseillée et sera supprimée dans une prochaine version.
Activer la stratégie de sécurité des pods.
--enable-pod-security-policy est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/psp.
Activer un cluster privé.
Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Activez le démarrage sécurisé sur tous les pools de nœuds du cluster. Doit utiliser le type de pool d’agents VMSS.
Activez l’assistance de devis SGX pour le module complémentaire confcom.
Activez le module complémentaire de passerelle de sortie statique sur le cluster.
Activez la collecte de données syslog pour le module complémentaire Surveillance.
Activez UltraSSD sur le pool de nœuds de l’agent.
Activez la mise à l’échelle automatique des pods verticaux pour le cluster.
Activez vTPM sur tous les pools de nœuds du cluster. Doit utiliser le type de pool d’agents VMSS.
Activez Windows gmsa.
Activez les règles d’enregistrement Windows lors de l’activation du module complémentaire Métriques Azure Monitor.
(PRÉVERSION) Activez le module complémentaire d’identité de charge de travail.
Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.
Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.
Préfixe du nom de domaine complet créé pour un cluster privé avec un scénario de zone dns privée personnalisée.
Génère les fichiers de clés SSH publiques et privées s’ils sont manquants.
Spécifiez le serveur DNS pour Windows gmsa pour ce cluster.
Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.
Spécifiez le nom de domaine racine pour Windows gmsa pour ce cluster.
Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.
Profil d’instance GPU pour partitionner des GPU Nvidia multi-gpu.
ID de ressource de l’espace de travail Azure Managed Grafana.
(PRÉVERSION) ID de groupe hôte dédié complet utilisé pour approvisionner le pool de nœuds de l’agent.
Configuration du proxy Http pour ce cluster.
La valeur fournie est comparée à la valeur ETag du cluster managé, si elle correspond à l’opération se poursuit. S’il ne correspond pas, la demande est rejetée pour empêcher les remplacements accidentels. Cela ne doit pas être spécifié lors de la création d’un cluster.
Définissez sur « * » pour autoriser la création d’un nouveau cluster, mais pour empêcher la mise à jour d’un cluster existant. D’autres valeurs seront ignorées.
Intervalle d’analyse ImageCleaner.
Liste séparée par des virgules des versions IP à utiliser pour la mise en réseau de cluster.
Chaque version IP doit être au format IPvN. Par exemple, IPv4.
Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.
Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).
Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).
Configuration kube-proxy pour ce cluster.
Configurations Kubelet pour les nœuds d’agent.
Version de Kubernetes à utiliser pour créer le cluster, par exemple « 1.7.12 » ou « 1.8.7 ».
Configurations du système d’exploitation pour les nœuds d’agent Linux.
Type de pool principal de l’équilibreur de charge.
Type de pool principal de l’équilibreur de charge, les valeurs prises en charge sont nodeIP et nodeIPConfiguration.
Délai d’inactivité de l’équilibreur de charge en minutes.
Délai d’inactivité souhaité pour les flux sortants de l’équilibreur de charge, la valeur par défaut est de 30 minutes. Spécifiez une valeur dans la plage de [4, 100].
Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.
Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
Nombre d’adresses IP IPv6 sortantes gérées par l’équilibreur de charge.
Nombre souhaité d’adresses IP IPv6 sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide pour la pile double (--ip-familles IPv4,IPv6) uniquement.
ID de ressource de préfixe IP sortant de l’équilibreur de charge.
ID de ressource de préfixe IP public séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
ID de ressource IP sortante de l’équilibreur de charge.
ID de ressource IP publique séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
Ports alloués sortants de l’équilibreur de charge.
Nombre statique souhaité de ports sortants par machine virtuelle dans le pool principal de l’équilibreur de charge. Par défaut, définissez la valeur 0 qui utilise l’allocation par défaut en fonction du nombre de machines virtuelles. Spécifiez une valeur dans la plage de [0, 64000] qui est un multiple de 8.
Sélection de la référence SKU Azure Load Balancer pour votre cluster. de base ou standard.
Sélectionnez entre la référence SKU De base ou Standard d’Azure Load Balancer pour votre cluster AKS.
Emplacement. Valeurs provenant de : az account list-locations
. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>
.
Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].
Nombre maximal de pods pouvant être déployés sur un nœud.
S’il n’est pas spécifié, les valeurs par défaut sont basées sur le plug-in réseau. 30 pour « azure », 110 pour « kubenet » ou 250 pour « none ».
Chemin d’accès à un fichier contenant le message souhaité de la journée. Valide uniquement pour les nœuds Linux. Est écrit dans /etc/motd.
Nombre de nœuds de minimun utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].
Délai d’inactivité de la passerelle NAT en minutes.
Délai d’inactivité souhaité pour les flux sortants de passerelle NAT, la valeur par défaut est de 4 minutes. Spécifiez une valeur dans la plage de [4, 120]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.
Nombre d’adresses IP sortantes gérées par la passerelle NAT.
Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de passerelle NAT. Spécifiez une valeur dans la plage de [1, 16]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.
Plan de données réseau à utiliser.
Plan de données réseau utilisé dans le cluster Kubernetes. Spécifiez « azure » pour utiliser le plan de données Azure (par défaut) ou « cilium » pour activer le plan de données Cilium.
Plug-in réseau Kubernetes à utiliser.
Spécifiez « azure » pour les adresses IP de pod routables à partir du réseau virtuel, « kubenet » pour les adresses IP de pod non routables avec un réseau de superposition ou « none » pour aucun réseau configuré.
Mode de plug-in réseau à utiliser.
Utilisé pour contrôler le mode dans lequel le plug-in réseau doit fonctionner. Par exemple, « superposition » utilisée avec --network-plugin=azure utilisera un réseau de superposition (adresses IP non de réseau virtuel) pour les pods du cluster.
(PRÉVERSION) Stratégie réseau Kubernetes à utiliser.
Utilisation avec le plug-in réseau « azure ». Spécifiez « azure » pour azure network policy manager, « calico » pour le contrôleur de stratégie réseau calico, « cilium » pour Azure CNI Overlay optimisé par Cilium. La valeur par défaut est « » (stratégie réseau désactivée).
Ne créez pas et n’utilisez de clé SSH locale.
Pour accéder aux nœuds après avoir créé un cluster avec cette option, utilisez le portail Azure.
Ne pas attendre la fin de l’opération de longue durée.
Nombre de nœuds dans le pool de nœuds Kubernetes. Il est nécessaire lorsque --enable-cluster-autoscaler spécifié. Après avoir créé un cluster, vous pouvez modifier la taille de son pool de nœuds avec az aks scale
.
Les teintes d’initialisation de nœud pour les pools de nœuds créés avec l’opération de création aks.
Manière dont le système d’exploitation sur vos nœuds est mis à jour. Il peut s’agir de NodeImage, None, SecurityPatch ou Non managé.
ResourceId du jeu de chiffrement de disque à utiliser pour activer le chiffrement au repos sur le disque du système d’exploitation du nœud de l’agent.
Taille en Gio du disque du système d’exploitation pour chaque nœud du pool de nœuds. Minimum 30 Gio.
Type de disque de système d’exploitation à utiliser pour les machines d’un pool d’agents donné. La valeur par défaut est « éphémère » lorsque cela est possible conjointement avec la taille de machine virtuelle et la taille du disque du système d’exploitation. Peut ne pas être modifié pour ce pool après la création. ('Éphémère' ou 'Géré'').
Définissez le mode d’approvisionnement de nœud du cluster. Les valeurs valides sont « Auto » et « Manual ». Pour plus d’informations sur le mode « Auto », consultez aka.ms/aks/nap.
ID de préfixe IP public utilisé pour affecter des adresses IP publiques aux nœuds VMSS.
IpTags des adresses IP publiques du nœud.
Le groupe de ressources de nœud est le groupe de ressources dans lequel toutes les ressources du client seront créées, telles que les machines virtuelles.
Taille de Machines Virtuelles à créer en tant que nœuds Kubernetes.
Exposer les ports hôtes sur le pool de nœuds. Quand elle est spécifiée, le format doit être une liste séparée par des virgules de plages avec protocole, par exemple. 80/TCP,443/TCP,4000-5000/TCP.
ID des groupes de sécurité d’application auxquels l’interface réseau du pool de nœuds doit appartenir. Lorsqu’il est spécifié, le format doit être une liste séparée par des virgules d’ID.
Étiquettes de nœud pour tous les pools de nœuds de ce cluster. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.
Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.
Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.
Le nœud se teinte pour tous les pools de nœuds de ce cluster.
Niveau de restriction sur le groupe de ressources de nœud managé.
Le niveau de restriction des autorisations autorisées sur le groupe de ressources de nœud managé du cluster, les valeurs prises en charge sont Illimitées et ReadOnly (recommandé ReadOnly).
Référence os-sku du pool de nœuds de l’agent. Ubuntu ou CBLMarinr.
Configuration du trafic sortant pour un cluster.
Sélectionnez entre loadBalancer, userDefinedRouting, managedNATGateway, userAssignedNATGateway, none et block. S’il n’est pas défini, la valeur par défaut est de taper loadBalancer. Nécessite que --vnet-subnet-id soit fourni avec une table de routage préconfigurée et --load-balancer-sku pour être Standard.
Plage d’adresse IP de notation CIDR à partir de laquelle attribuer les adresses IP de pod lorsque Kubernetes est utilisé.
Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 172.244.0.0/16.
Liste séparée par des virgules des plages d’adresses IP de notation CIDR à partir desquelles affecter des adresses IP de pod lorsque kubenet est utilisé.
Chaque plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 172.244.0.0/16.
Définissez le mode d’allocation ip pour savoir comment les adresses IP de pod à partir du sous-réseau de pod Azure sont allouées aux nœuds du cluster AKS. Le choix est entre les lots dynamiques d’adresses IP individuelles ou l’allocation statique d’un ensemble de blocs CIDR. Les valeurs acceptées sont « DynamicIndividual » ou « StaticBlock ».
Utilisé avec le plug-in réseau « azure ». Nécessite --pod-subnet-id.
ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods dans le cluster (nécessite un plug-in réseau Azure).
ID d’un PPG.
Mode de zone dns privé pour un cluster privé. Le mode « none » est en préversion.
Les valeurs autorisées sont « system », « none » (préversion) ou votre ID de ressource de zone DNS privée personnalisé. Si ce n’est pas le cas, la valeur par défaut est de taper le système. Nécessite que --enable-private-cluster soit utilisé.
Révision d’Azure Service Mesh à installer.
Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Liste séparée par des virgules d’espaces de noms Kubernetes à exclure des protections de déploiement.
Le déploiement protège le niveau. Les valeurs acceptées sont [Off, Warning, Enforcement]. Nécessite l’activation du module complémentaire Azure Policy.
Version des protections de déploiement à utiliser. La valeur par défaut « v1.0.0 » utilise l’API ListSafeguardsVersions pour découvrir les versions disponibles.
Plage d’adresses IP de notation CIDR à partir de laquelle attribuer des adresses IP de cluster de service.
Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 10.0.0.0/16.
Liste séparée par des virgules des plages d’adresses IP de notation CIDR à partir desquelles attribuer des adresses IP de cluster de service.
Chaque plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 10.0.0.0/16.
Principal de service utilisé pour l’authentification auprès des API Azure.
S’il n’est pas spécifié, un nouveau principal de service est créé et mis en cache à $HOME.azure\aksServicePrincipal.json à utiliser par les commandes suivantes az aks
.
Ignorez l’attribution de rôle pour le sous-réseau (mise en réseau avancée).
S’il est spécifié, vérifiez que votre principal de service a l’accès à votre sous-réseau.
Spécifiez le nom de la référence SKU pour les clusters managés. « --sku base » active un cluster managé de base. « --sku automatic » active un cluster managé automatique.
ID d’instantané du pool de nœuds source utilisé pour créer ce cluster.
Configurez le paramètre SSH pour le premier pool système de ce cluster. Utilisez « désactivé » pour désactiver l’accès SSH, « localuser » pour activer l’accès SSH à l’aide de la clé privée. Notez que cette configuration n’aura pas effet pour les pools de nœuds créés ultérieurement, utilisez l’option az aks nodepool add --ssh-access
permettant de configurer l’accès SSH pour les nouveaux pools de nœuds.
Chemin d’accès à la clé publique ou contenu de la clé à installer sur des machines virtuelles de nœud pour l’accès SSH. Par exemple, « ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.
Définissez le nom du pool de stockage pour le stockage de conteneurs Azure.
Définissez l’option de pool de stockage de disque éphémère pour le stockage de conteneurs Azure.
Définissez la taille du pool de stockage pour le stockage de conteneurs Azure.
Définissez la référence SKU du pool de stockage de type disque Azure pour le stockage de conteneurs Azure.
Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront marquées.
Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit à niveau » n’a pas de contrat SLA soutenu financièrement.
Type de jeu de machines virtuelles du pool d’agents. VirtualMachineScaleSets, AvailabilitySet ou VirtualMachines(préversion).
Liste de tailles séparées par des virgules. Doit utiliser le type de pool d’agents VirtualMachines.
ID d’un sous-réseau d’un réseau virtuel existant dans lequel déployer le cluster.
Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.
Règles pour windows-admin-password : - Longueur minimale : 14 caractères - Longueur maximale : 123 caractères - Exigences de complexité : 3 sur 4 conditions ci-dessous doivent être remplies * Contient des caractères inférieurs * Contient un chiffre * A un chiffre * A un caractère spécial (correspondance regex [\W_]) - Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! » Référence : https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Compte d’utilisateur à créer sur des machines virtuelles de nœud Windows.
Règles pour windows-admin-username : - restriction : impossible de se terminer par « ». - Valeurs non autorisées : « administrator », « admin », « user1 », « test », « user2 », « test1 », « user3 », « admin1 », « admin1 », « admin1 ». « 1 », « 123 », « a », « actuser », « adm », « admin2 », « aspnet », « backup », « console », « david », « guest », « john », « owner », « root », « server », « sql », « support », « support_388945a0 », « sys », « test2 », « test3 », « user4 », « user5 ». - Longueur minimale : 1 caractère - Longueur maximale : 20 caractères référence : https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.
Détermine le type de charge de travail qu’un nœud peut exécuter. Par défaut, OCIContainer.
ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision. S’il n’est pas spécifié, utilise l’espace de travail Log Analytics par défaut s’il existe, sinon en crée un.
Ne pas demander de confirmation.
Liste séparée par l’espace des zones de disponibilité où les nœuds d’agent seront placés.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks delete
Supprimer un cluster Kubernetes managé.
az aks delete --name
--resource-group
[--no-wait]
[--yes]
Exemples
Supprimer un cluster Kubernetes managé. (généré automatiquement)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks delete (aks-preview extension)
Supprimer un cluster Kubernetes managé.
az aks delete --name
--resource-group
[--if-match]
[--ignore-pod-disruption-budget]
[--no-wait]
[--yes]
Exemples
Supprimer un cluster Kubernetes managé. (généré automatiquement)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
La requête ne doit continuer que si une entité correspond à cette chaîne. Valeur par défaut est Aucun.
Ignore-pod-disruption-budget=true pour supprimer ces pods sur un nœud sans tenir compte du budget d’interruption de pod. Valeur par défaut est Aucun.
Ne pas attendre la fin de l’opération de longue durée.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks disable-addons
Désactivez les compléments Kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Exemples
Désactivez les compléments Kubernetes. (généré automatiquement)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Désactivez les compléments Kubernetes dans une liste séparée par des virgules.
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks disable-addons (aks-preview extension)
Désactivez les compléments Kubernetes.
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
Exemples
Désactivez les compléments Kubernetes. (généré automatiquement)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Désactivez les compléments Kubernetes dans une liste séparée par des virgules.
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks enable-addons
Activez les compléments Kubernetes.
Ces compléments sont disponibles :
- http_application_routing : configurez l’entrée avec la création automatique du nom DNS public.
- surveillance : activez la surveillance Log Analytics. Nécessite « --workspace-resource-id ». Nécessite « --enable-msi-auth-for-monitoring » pour l’authentification d’identité managée. Nécessite « --enable-syslog » pour activer la collecte de données syslog à partir de nœuds. Notez que MSI doit être activé. Nécessite « --ampls-resource-id » pour une liaison privée. Notez que MSI doit être activé. Nécessite le mode « --enable-high-log-scale-scale-mode » pour activer le mode de mise à l’échelle du journal élevé pour les journaux de conteneur. Notez que MSI doit être activé. Si le module complémentaire d’analyse est activé , l’argument --no-wait n’a aucun effet
- virtual-node : activez le nœud virtuel AKS. Nécessite que --subnet-name fournisse le nom d’un sous-réseau existant à utiliser pour le nœud virtuel.
- azure-policy : activez Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. En savoir plus sur aka.ms/aks/policy.
- ingress-appgw : activez le module complémentaire Application Gateway Ingress Controller.
- open-service-mesh : activez le module complémentaire Open Service Mesh.
- azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault.
az aks enable-addons --addons
--name
--resource-group
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Exemples
Activez les compléments Kubernetes. (généré automatiquement)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
Activez le module complémentaire ingress-appgw avec le préfixe de sous-réseau.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
Activez le module complémentaire open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Paramètres obligatoires
Active les composants Kubernetes figurant dans une liste séparée par des virgules.
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
ID de ressource de l’étendue Azure Monitor Private Link pour le module complémentaire de surveillance.
ID de ressource d’une passerelle Application Gateway existante à utiliser avec AGIC. Utiliser avec un complément d’entrée-azure.
Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec un complément d’entrée-azure.
CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
ID de ressource d’un sous-réseau existant utilisé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
Spécifiez l’espace de noms, à surveiller par AGIC. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.
Chemin d’accès au fichier JSON contenant les paramètres de collecte de données pour le module complémentaire Surveillance.
Activez le mode de mise à l’échelle des journaux d’activité élevée pour les journaux d’activité de conteneur.
Activez l’authentification d’identité managée pour la surveillance du module complémentaire.
Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Activez l’assistance de devis SGX pour le module complémentaire confcom.
Activez la collecte de données syslog pour le module complémentaire Surveillance.
Ne pas attendre la fin de l’opération de longue durée.
Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Nom d’un sous-réseau existant à utiliser avec le module complémentaire de nœud virtuel.
ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks enable-addons (aks-preview extension)
Activez les compléments Kubernetes.
Ces compléments sont disponibles : http_application_routing : configurer l’entrée avec la création automatique du nom DNS public. surveillance : activez la surveillance Log Analytics. Utilise l’espace de travail par défaut Log Analytics s’il en existe, sinon en crée un. Spécifiez « --workspace-resource-id » pour utiliser un espace de travail existant. Si le module complémentaire de surveillance est activé, l’argument --no-wait n’a aucun effet sur le nœud virtuel . Activez le nœud virtuel AKS. Nécessite que --subnet-name fournisse le nom d’un sous-réseau existant à utiliser pour le nœud virtuel. azure-policy : activez Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. En savoir plus sur aka.ms/aks/policy. ingress-appgw : activez le module complémentaire Application Gateway Ingress Controller (PRÉVERSION). open-service-mesh - activer le module complémentaire Open Service Mesh (PRÉVERSION). gitops - activer GitOps (PRÉVERSION). azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault. web_application_routing - activer le module complémentaire de routage des applications web (PRÉVERSION). Spécifiez « --dns-zone-resource-id » pour configurer DNS.
az aks enable-addons --addons
--name
--resource-group
[--aks-custom-headers]
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-subnet-prefix]
[--appgw-watch-namespace]
[--data-collection-settings]
[--dns-zone-resource-id]
[--dns-zone-resource-ids]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
Exemples
Activez les compléments Kubernetes. (généré automatiquement)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet
Activez le module complémentaire ingress-appgw avec le préfixe de sous-réseau.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway
Activez le module complémentaire open-service-mesh.
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
Paramètres obligatoires
Active les composants Kubernetes figurant dans une liste séparée par des virgules.
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.
ID de ressource de l’étendue Azure Monitor Private Link pour le module complémentaire de surveillance.
ID de ressource d’une passerelle Application Gateway existante à utiliser avec AGIC. Utiliser avec un complément d’entrée-azure.
Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec un complément d’entrée-azure.
CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
ID de ressource d’un sous-réseau existant utilisé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
L’argument 'appgw_subnet_prefix' a été déconseillé et sera supprimé dans une version ultérieure. Utilisez plutôt « --appgw-subnet-cidr ».
Préfixe de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.
Spécifiez l’espace de noms, à surveiller par AGIC. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules. Utiliser avec un complément d’entrée-azure.
Chemin d’accès au fichier JSON contenant les paramètres de collecte de données pour le module complémentaire Surveillance.
L’option « --dns-zone-resource-id » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --dns-zone-resource-ids ».
ID de ressource de la ressource de zone DNS à utiliser avec le module complémentaire web_application_routing.
Liste séparée par des virgules des ID de ressource de la ressource de zone DNS à utiliser avec le module complémentaire web_application_routing.
Activez le mode de mise à l’échelle des journaux d’activité élevée pour les journaux d’activité de conteneur.
Envoyez des données de surveillance à Log Analytics à l’aide de l’identité affectée par le cluster (au lieu de la clé partagée de l’espace de travail Log Analytics).
Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Activez l’assistance de devis SGX pour le module complémentaire confcom.
Activez la collecte de données syslog pour le module complémentaire Surveillance.
Ne pas attendre la fin de l’opération de longue durée.
Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Nom du sous-réseau du nœud virtuel à utiliser.
ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks get-credentials
Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé.
Par défaut, les informations d’identification sont fusionnées dans le fichier .kube/config afin que kubectl puisse les utiliser. Pour plus d’informations, consultez le paramètre -f.
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
Exemples
Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé. (généré automatiquement)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Obtenez les informations d’identification de l’administrateur de cluster. Valeur par défaut : informations d’identification de l’utilisateur du cluster.
Sur les clusters avec l’intégration d’Azure Active Directory, cela contourne l’authentification Azure AD normale et peut être utilisé si vous êtes bloqué définitivement en n’ayant pas accès à un groupe Azure AD valide avec accès à votre cluster. Nécessite le rôle « Administrateur de cluster Azure Kubernetes Service ».
Si elle est spécifiée, remplacez le nom de contexte par défaut. Le --admin
paramètre est prioritaire sur --context
.
Fichier de configuration Kubernetes à mettre à jour. Utilisez « - » pour imprimer YAML à la place.
Spécifiez le format des informations d’identification retournées. Les valeurs disponibles sont ["exec », « azure"]. Prenez effet uniquement lors de la demande d’informations d’identification clusterUser des clusters AAD.
Remplacez toute entrée de cluster existante portant le même nom.
Obtenir les informations d’identification du cluster privé avec l’adresse du serveur pour être fqdn public.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks get-credentials (aks-preview extension)
Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé.
az aks get-credentials --name
--resource-group
[--admin]
[--aks-custom-headers]
[--context]
[--file]
[--format {azure, exec}]
[--overwrite-existing]
[--public-fqdn]
[--user]
Exemples
Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé. (généré automatiquement)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Obtenez les informations d’identification de l’administrateur de cluster. Valeur par défaut : informations d’identification de l’utilisateur du cluster.
Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.
Si elle est spécifiée, remplacez le nom de contexte par défaut.
Fichier de configuration Kubernetes à mettre à jour. Utilisez « - » pour imprimer YAML à la place.
Spécifiez le format des informations d’identification retournées. Les valeurs disponibles sont ["exec », « azure"]. Prenez effet uniquement lors de la demande d’informations d’identification clusterUser des clusters AAD.
Remplacez toute entrée de cluster existante portant le même nom.
Obtenir les informations d’identification du cluster privé avec l’adresse du serveur pour être fqdn public.
Obtenez les informations d’identification de l’utilisateur. Valide uniquement lorsque --admin a la valeur False. Valeur par défaut : informations d’identification de l’utilisateur du cluster.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks get-upgrades
Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé.
az aks get-upgrades --name
--resource-group
Exemples
Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks get-upgrades (aks-preview extension)
Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé.
az aks get-upgrades --name
--resource-group
Exemples
Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks get-versions
Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé.
az aks get-versions --location
Exemples
Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé
az aks get-versions --location westus2
Paramètres obligatoires
Emplacement. Valeurs provenant de : az account list-locations
. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks get-versions (aks-preview extension)
Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé.
az aks get-versions --location
Exemples
Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé
az aks get-versions --location westus2
Paramètres obligatoires
Emplacement. Valeurs provenant de : az account list-locations
. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks install-cli
Télécharger et installer kubectl, l’outil en ligne de commande de Kubernetes. Téléchargez et installez kubelogin, un plug-in d’informations d’identification client go (exec) implémentant l’authentification Azure.
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
Paramètres facultatifs
URL source de téléchargement de base pour les versions kubectl.
Version de kubectl à installer.
Chemin d’accès auquel installer kubectl. Remarque : le chemin d’accès doit contenir le nom de fichier binaire.
URL source de téléchargement de base pour les versions kubelogin.
Chemin d’accès auquel installer kubelogin. Remarque : le chemin d’accès doit contenir le nom de fichier binaire.
Version de kubelogin à installer.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks kanalyze
Affichez les résultats de diagnostic pour le cluster Kubernetes une fois kollect terminé.
az aks kanalyze --name
--resource-group
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks kollect
Collecte d’informations de diagnostic pour le cluster Kubernetes.
Collectez les informations de diagnostic pour le cluster Kubernetes et stockez-les dans le compte de stockage spécifié. Vous pouvez fournir le compte de stockage de trois façons : nom du compte de stockage et signature d’accès partagé avec autorisation d’écriture. ID de ressource d’un compte de stockage que vous possédez. le compte storagea dans les paramètres de diagnostic de votre cluster managé.
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
Exemples
utilisation du nom du compte de stockage et d’un jeton de signature d’accès partagé avec autorisation d’écriture
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
en utilisant l’ID de ressource d’une ressource de compte storagea que vous possédez.
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
à l’aide du compte storagea dans les paramètres de diagnostic de votre cluster managé.
az aks kollect -g MyResourceGroup -n MyManagedCluster
personnalisez les journaux de conteneur à collecter.
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
personnalisez les objets kubernetes à collecter.
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
personnalisez les fichiers journaux de nœud à collecter.
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Liste des journaux de conteneur à collecter.
Liste des journaux de conteneur à collecter. Sa valeur peut être soit tous les conteneurs d’un espace de noms, par exemple kube-system, soit un conteneur spécifique dans un espace de noms, par exemple kube-system/tunnelfront.
Liste des objets kubernetes à décrire.
Liste des objets kubernetes à décrire. Sa valeur peut être tous les objets d’un type dans un espace de noms, par exemple kube-system/pod, ou un objet spécifique d’un type dans un espace de noms, par exemple kube-system/deployment/tunnelfront.
Liste des journaux de nœuds à collecter pour les nœuds Linux. Par exemple, /var/log/cloud-init.log.
Liste des journaux de nœuds à collecter pour les nœuds Windows. Par exemple, C :\AzureData\CustomDataSetupScript.log.
Jeton SAP avec autorisation accessible en écriture pour le compte de stockage.
Nom ou ID du compte de stockage pour enregistrer les informations de diagnostic.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks list
Lister les clusters Kubernetes managés.
az aks list [--resource-group]
Paramètres facultatifs
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks list (aks-preview extension)
Lister les clusters Kubernetes managés.
az aks list [--resource-group]
Paramètres facultatifs
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks operation-abort
Abandonner la dernière opération en cours d’exécution sur un cluster managé.
az aks operation-abort --name
--resource-group
[--no-wait]
Exemples
Abandon de l’opération sur un cluster managé
az aks operation-abort -g myResourceGroup -n myAKSCluster
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks operation-abort (aks-preview extension)
Abandonner la dernière opération en cours d’exécution sur un cluster managé.
az aks operation-abort --name
--resource-group
[--aks-custom-headers]
[--no-wait]
Exemples
Abandon de l’opération sur un cluster managé
az aks operation-abort -g myResourceGroup -n myAKSCluster
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks remove-dev-spaces
Cette commande a été déconseillée et sera supprimée dans une prochaine version.
Supprimez Azure Dev Spaces d’un cluster Kubernetes managé.
az aks remove-dev-spaces --name
--resource-group
[--yes]
Exemples
Supprimez Azure Dev Spaces d’un cluster Kubernetes managé.
az aks remove-dev-spaces -g my-aks-group -n my-aks
Supprimez Azure Dev Spaces d’un cluster Kubernetes managé sans invite.
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks rotate-certs
Faire pivoter des certificats et des clés sur un cluster Kubernetes managé.
Kubernetes n’est pas disponible pendant la rotation des certificats de cluster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks rotate-certs (aks-preview extension)
Faire pivoter des certificats et des clés sur un cluster Kubernetes managé.
Kubernetes n’est pas disponible pendant la rotation des certificats de cluster.
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks scale
Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
Exemples
Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé. (généré automatiquement)
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nombre de nœuds dans le pool de nœuds Kubernetes.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks scale (aks-preview extension)
Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.
az aks scale --name
--node-count
--resource-group
[--aks-custom-headers]
[--no-wait]
[--nodepool-name]
Paramètres obligatoires
Nom du cluster géré.
Nombre de nœuds dans le pool de nœuds Kubernetes.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.
Ne pas attendre la fin de l’opération de longue durée.
Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks show
Montrer les détails d’un cluster Kubernetes managé.
az aks show --name
--resource-group
Exemples
Afficher les détails d’un cluster Kubernetes managé
az aks show --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks show (aks-preview extension)
Montrer les détails d’un cluster Kubernetes managé.
az aks show --name
--resource-group
[--aks-custom-headers]
Exemples
Afficher les détails d’un cluster Kubernetes managé
az aks show -g MyResourceGroup -n MyManagedCluster
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks start
Démarre un cluster managé précédemment arrêté.
Pour plus d’informations sur le démarrage d’un cluster, consultez starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_
az aks start --name
--resource-group
[--no-wait]
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks start (aks-preview extension)
Démarre un cluster managé précédemment arrêté.
Pour plus d’informations sur le démarrage d’un cluster, consultez starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_
az aks start --name
--resource-group
[--no-wait]
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks stop
Arrêtez un cluster managé.
Cette opération ne peut être effectuée que sur des clusters de mise à l’échelle de machines virtuelles identiques Azure. L’arrêt d’un cluster arrête entièrement le plan de contrôle et les nœuds de l’agent, tout en conservant l’état de l’objet et du cluster. Un cluster n’accumule pas de frais pendant son arrêt. Pour plus d’informations sur l’arrêt d’un cluster, consultez stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_
az aks stop --name
--resource-group
[--no-wait]
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks stop (aks-preview extension)
Arrêtez un cluster managé.
Cette opération ne peut être effectuée que sur des clusters de mise à l’échelle de machines virtuelles identiques Azure. L’arrêt d’un cluster arrête entièrement le plan de contrôle et les nœuds de l’agent, tout en conservant l’état de l’objet et du cluster. Un cluster n’accumule pas de frais pendant son arrêt. Pour plus d’informations sur l’arrêt d’un cluster, consultez stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_
az aks stop --name
--resource-group
[--no-wait]
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks update
Mettez à jour un cluster Kubernetes managé. Lorsqu’il est appelé sans argument facultatif, cela tente de déplacer le cluster vers son état d’objectif sans modifier la configuration actuelle du cluster. Cela peut être utilisé pour sortir d’un état non réussi.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-keda]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-vpa]
[--disable-windows-gmsa]
[--disable-workload-identity]
[--enable-aad]
[--enable-ahub]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy {azure, calico, cilium, none}]
[--no-uptime-sla]
[--no-wait]
[--node-os-upgrade-channel]
[--nodepool-labels]
[--nodepool-taints]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--uptime-sla]
[--windows-admin-password]
[--yes]
Exemples
Rapprochez le cluster de son état actuel.
az aks update -g MyResourceGroup -n MyManagedCluster
Mettez à jour un cluster Kubernetes avec un équilibreur de charge SKU standard pour utiliser deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Mettez à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard pour utiliser les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Mettre à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux d’inactivité de 5 minutes et 8 000 ports alloués par machine
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Mettez à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard pour utiliser les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Mettre à jour un cluster Kubernetes de type sortant managedNATGateway avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Attacher un cluster AKS à ACR par le nom « acrName »
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
Mettez à jour un cluster Kubernetes avec des plages d’adresses IP apiserver autorisées.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Désactivez la fonctionnalité des plages d’adresses IP apiserver autorisées pour un cluster Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Limitez le trafic apiserver dans un cluster Kubernetes aux nœuds agentpool.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Mettez à jour un cluster AAD géré par AKS avec des ID de locataire ou des ID d’objet de groupe d’administration.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migrez un cluster AKS AAD intégré ou un cluster non AAD vers un cluster AAD géré par AKS.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Activez la caractérisation des avantages utilisateur hybrides Azure pour un cluster Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Désactivez la caractérisation des avantages utilisateur hybrides Azure pour un cluster Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Mettre à jour le mot de passe Windows d’un cluster Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Mettez à jour le cluster pour utiliser l’identité managée affectée par le système dans le plan de contrôle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Mettez à jour le cluster pour utiliser l’identité managée affectée par l’utilisateur dans le plan de contrôle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Mettre à jour un cluster AAD AKS non managé pour utiliser Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
Mettre à jour un cluster AKS AAD managé pour utiliser Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Désactiver le contrôle d’accès en fonction du rôle (RBAC) Azure dans un cluster AAD AKS managé
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Mettre à jour les balises d’un cluster Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Mettre à jour un cluster Kubernetes avec des en-têtes personnalisés
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
Activez Windows gmsa pour un cluster Kubernetes avec la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Activez Windows gmsa pour un cluster Kubernetes sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Désactivez Windows gmsa pour un cluster Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa
Activez la mise à l’échelle automatique de la charge de travail KEDA pour un cluster Kubernetes existant.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda
Désactivez la mise à l’échelle automatique de la charge de travail KEDA pour un cluster Kubernetes existant.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda
Activez VPA(Vertical Pod Autoscaler) pour un cluster Kubernetes existant.
az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa
Désactivez VPA(Vertical Pod Autoscaler) pour un cluster Kubernetes existant.
az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.
ID d’un locataire Azure Active Directory.
Paires clé-valeur séparées par des virgules pour spécifier des en-têtes personnalisés.
Liste séparée par des virgules des plages d’adresses IP de serveur d’API autorisées. Définissez sur « » pour autoriser tout le trafic sur un cluster précédemment restreint. Définissez sur 0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.
Spécifiez une identité affectée par l’utilisateur existante pour gérer le groupe de ressources de cluster.
Mettez à jour l’identité kubelet du cluster en une identité affectée par l’utilisateur existante. Notez que cette opération recréera tous les nœuds d’agent dans le cluster.
Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.
Spécifiez le canal de mise à niveau pour la mise à niveau automatique.
Définissez la liste de pools de nœuds séparés par des virgules pour installer le stockage de conteneurs Azure.
Identificateur de la clé Azure Key Vault.
Accès réseau d’Azure Key Vault.
Les valeurs autorisées sont « Public », « Private ». S’il n’est pas défini, la valeur par défaut est « Public ». Nécessite que --azure-keyvault-kms-key-id soit utilisé.
ID de ressource d’Azure Key Vault.
ID de ressource de l’espace de travail Azure Monitor.
Liste séparée par des virgules de paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.
Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.
Désactivez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.
Désactivez la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.
Désactivez le stockage de conteneurs Azure ou l’un des types de pool de stockage.
Désactivez les Service de gestion de clés Azure KeyVault.
Désactivez le profil de métriques Azure Monitor. Cela supprime tous les contrôleurs de domaine associés au cluster, les contrôleurs de domaine liés avec le flux de données = prometheus-stream et les groupes de règles d’enregistrement créés par le module complémentaire pour ce cluster AKS.
Désactivez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.
Désactivez le pilote CSI AzureBlob.
Désactivez la mise à l’échelle automatique du cluster.
Désactivez l’exportation des détails de l’espace de noms Kubernetes et du déploiement vers les vues Analyse des coûts dans le Portail Azure.
Désactivez le profil Defender.
Désactivez le pilote CSI AzureDisk.
Désactivez le pilote CSI AzureFile.
Désactivez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.
Désactivez le service ImageCleaner.
Désactivez la mise à l’échelle automatique de la charge de travail KEDA.
Si la valeur est true, l’obtention d’informations d’identification statiques est désactivée pour ce cluster.
Désactivez la fonctionnalité fqdn publique pour le cluster privé.
Désactivez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Désactivez le contrôleur d’instantané CSI.
Désactivez la mise à l’échelle automatique des pods verticaux pour le cluster.
Désactivez Windows gmsa sur le cluster.
Désactivez le module complémentaire d’identité de charge de travail.
Activer la fonctionnalité AAD managée pour le cluster.
Activer la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.
Activez le stockage de conteneurs Azure et définissez le type de pool de stockage.
Activez le Service de gestion de clés Azure KeyVault.
Activez un cluster Kubernetes avec le service managé Azure Monitor pour l’intégration prometheus.
Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.
Activez le pilote CSI AzureBlob.
Activez la mise à l’échelle automatique du cluster.
Activez l’exportation des détails de l’espace de noms Et du déploiement Kubernetes vers les vues Analyse des coûts dans le Portail Azure. Pour plus d’informations, consultez aka.ms/aks/docs/cost-analysis.
Activez le profil de sécurité Microsoft Defender.
Activez le pilote CSI AzureDisk.
Activez le pilote CSI AzureFile.
Activez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.
Activez le service ImageCleaner.
Activez le scaler automatique de charge de travail KEDA.
Si la valeur est true, active l’obtention d’informations d’identification statiques pour ce cluster.
Mettez à jour le cluster actuel pour utiliser l’identité managée pour gérer le groupe de ressources de cluster.
Activez l’émetteur OIDC.
Activez la fonctionnalité fqdn publique pour le cluster privé.
Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Activez le contrôleur d’instantané.
Activez la mise à l’échelle automatique des pods verticaux pour le cluster.
Activez Windows gmsa sur le cluster.
Activez les règles d’enregistrement Windows lors de l’activation du module complémentaire Métriques Azure Monitor.
Activez le module complémentaire d’identité de charge de travail.
Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.
Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.
Spécifiez le serveur DNS pour Windows gmsa sur le cluster.
Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.
Spécifiez le nom de domaine racine pour Windows gmsa sur le cluster.
Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.
ID de ressource de l’espace de travail Azure Managed Grafana.
Configuration du proxy HTTP pour ce cluster.
Intervalle d’analyse ImageCleaner.
Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.
Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).
Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).
Type de pool principal de l’équilibreur de charge.
Définissez le type de pool principal LoadBalancer du pool principal entrant managé. Le nodeIP signifie que les machines virtuelles seront attachées à LoadBalancer en ajoutant son adresse IP privée au pool principal. NodeIPConfiguration signifie que les machines virtuelles sont attachées au LoadBalancer en référençant l’ID du pool principal dans la carte réseau de la machine virtuelle.
Délai d’inactivité de l’équilibreur de charge en minutes.
Délai d’inactivité souhaité pour les flux sortants de l’équilibreur de charge, la valeur par défaut est de 30 minutes. Spécifiez une valeur dans la plage de [4, 100].
Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.
Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard. Si la nouvelle valeur est supérieure à la valeur d’origine, de nouvelles adresses IP sortantes supplémentaires sont créées. Si la valeur est inférieure à la valeur d’origine, les adresses IP sortantes existantes sont supprimées et les connexions sortantes peuvent échouer en raison de la mise à jour de configuration.
Nombre d’adresses IP IPv6 sortantes gérées par l’équilibreur de charge.
Nombre souhaité d’adresses IP IPv6 sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide pour la pile double (--ip-familles IPv4,IPv6) uniquement.
ID de ressource de préfixe IP sortant de l’équilibreur de charge.
ID de ressource de préfixe IP public séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
ID de ressource IP sortante de l’équilibreur de charge.
ID de ressource IP publique séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
Ports alloués sortants de l’équilibreur de charge.
Nombre statique souhaité de ports sortants par machine virtuelle dans le pool principal de l’équilibreur de charge. Par défaut, définissez la valeur 0 qui utilise l’allocation par défaut en fonction du nombre de machines virtuelles.
Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].
Nombre minimal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].
Délai d’inactivité de la passerelle NAT en minutes.
Délai d’inactivité souhaité pour les flux sortants de passerelle NAT, la valeur par défaut est de 4 minutes. Spécifiez une valeur dans la plage de [4, 120]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.
Nombre d’adresses IP sortantes gérées par la passerelle NAT.
Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de passerelle NAT. Spécifiez une valeur dans la plage de [1, 16]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.
Plan de données réseau à utiliser.
Plan de données réseau utilisé dans le cluster Kubernetes. Spécifiez « azure » pour utiliser le plan de données Azure (par défaut) ou « cilium » pour activer le plan de données Cilium.
Plug-in réseau Kubernetes à utiliser.
Spécifiez « azure » avec --network-plugin-mode=overlay pour mettre à jour un cluster afin d’utiliser le superposition Azure CNI. Pour plus d’informations, consultez https://aka.ms/aks/azure-cni-overlay.
Mettez à jour le mode d’un plug-in réseau pour migrer vers une autre configuration de mise en réseau de pods.
Mettre à jour le moteur de stratégie réseau.
Azure fournit trois moteurs de stratégie réseau pour appliquer des stratégies réseau. Les valeurs suivantes peuvent être spécifiées :
- « azure » pour Azure Network Policy Manager,
- « cilium » pour Azure CNI optimisé par Cilium,
- « calico » pour la solution de sécurité réseau et réseau open source fondée par Tigera,
- « none » pour désinstaller le moteur de stratégie réseau (Azure Network Policy Manager ou Calico). La valeur par défaut est « none » (stratégie réseau désactivée).
L’option « --no-uptime-sla » a été déconseillée et sera supprimée dans une prochaine version.
Remplacez un cluster managé standard par un cluster gratuit. --no-uptime-sla est déconseillé. Utilisez plutôt « --tier free ».
Ne pas attendre la fin de l’opération de longue durée.
Manière dont le système d’exploitation sur vos nœuds est mis à jour. Il peut s’agir de NodeImage, None, SecurityPatch ou Non managé.
Étiquettes de nœud pour tous les pools de nœuds. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.
Les teintes de nœud pour tout le pool de nœuds.
Configuration du trafic sortant pour un cluster.
Cette option modifie la façon dont les connexions sortantes sont gérées dans le cluster AKS. Les options disponibles sont loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Pour un réseau virtuel personnalisé, loadbalancer, userAssignedNATGateway et userDefinedRouting sont pris en charge. Pour aks managed vnet, loadbalancer, managedNATGateway et userDefinedRouting sont pris en charge.
Mettez à jour le CIDR de pod pour un cluster. Utilisé lors de la mise à jour d’un cluster à partir d’Azure CNI vers la superposition Azure CNI.
Mode de zone dns privé pour le cluster privé.
Autorisez uniquement la modification de la zone dns privée du mode byo/système à aucun pour le cluster privé. D’autres sont refusées.
Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Définissez le nom du pool de stockage pour le stockage de conteneurs Azure.
Définissez l’option de pool de stockage de disque éphémère pour le stockage de conteneurs Azure.
Définissez la taille du pool de stockage pour le stockage de conteneurs Azure.
Définissez la référence SKU du pool de stockage de type disque Azure pour le stockage de conteneurs Azure.
Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront marquées.
Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit de niveau » modifie un cluster managé standard en un cluster gratuit.
Mettez à jour le nombre minimal ou le nombre maximal pour la mise à l’échelle automatique du cluster.
Jusqu’à ce que les remplacements de cluster upgradeSettings soient effectifs. Il doit être dans un format de date/heure valide qui se trouve dans les 30 prochains jours. Par exemple, 2023-04-01T13:00:00Z. Notez que si --force-upgrade a la valeur true et --upgrade-override-until is not set, by default it will be set to 3 days from now.
L’option « --uptime-sla » a été déconseillée et sera supprimée dans une prochaine version.
Activez un service de cluster managé standard avec un contrat SLA soutenu financièrement. --uptime-sla est déconseillé. Utilisez plutôt « --tier standard ».
Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.
Règles pour windows-admin-password : - Longueur minimale : 14 caractères - Longueur maximale : 123 caractères - Exigences de complexité : 3 sur 4 conditions ci-dessous doivent être remplies * Contient des caractères inférieurs * Contient un chiffre * A un chiffre * A un caractère spécial (correspondance regex [\W_]) - Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! » Référence : https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks update (aks-preview extension)
Mettez à jour les propriétés d’un cluster Kubernetes managé.
Mettez à jour les propriétés d’un cluster Kubernetes managé. Peut être utilisé par exemple pour activer/désactiver la mise à l’échelle automatique du cluster. Lorsqu’il est appelé sans argument facultatif, cela tente de déplacer le cluster vers son état d’objectif sans modifier la configuration actuelle du cluster. Cela peut être utilisé pour sortir d’un état non réussi.
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--defender-config]
[--detach-acr]
[--disable-acns]
[--disable-acns-observability]
[--disable-acns-security]
[--disable-addon-autoscaling]
[--disable-ahub]
[--disable-ai-toolchain-operator]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-app-monitoring]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-azuremonitormetrics]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-image-integrity]
[--disable-imds-restriction]
[--disable-keda]
[--disable-local-accounts]
[--disable-pod-identity]
[--disable-pod-security-policy]
[--disable-private-cluster]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-static-egress-gateway]
[--disable-vpa]
[--disable-workload-identity]
[--disk-driver-version {v1, v2}]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-azuremonitormetrics]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-pod-security-policy]
[--enable-private-cluster]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-static-egress-gateway]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy]
[--no-wait]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-provisioning-mode {Auto, Manual}]
[--nodepool-labels]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--sku {automatic, base}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
Exemples
Rapprochez le cluster de son état actuel.
az aks update -g MyResourceGroup -n MyManagedCluster
Activer la mise à l’échelle automatique du cluster dans la plage de nombre de nœuds [1,5]
az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster
Désactiver la mise à l’échelle automatique du cluster pour un cluster existant
az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster
Mettez à jour le nombre minimal ou le nombre maximal pour la mise à l’échelle automatique du cluster.
az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster
Désactivez la stratégie de sécurité des pods.
az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster
Mettez à jour un cluster Kubernetes avec un équilibreur de charge SKU standard pour utiliser deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
Mettez à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard pour utiliser les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
Mettez à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard pour utiliser les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
Mettre à jour un cluster Kubernetes avec un nouveau type de trafic sortant
az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway
Mettre à jour un cluster Kubernetes avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 5 minutes et 8 000 ports alloués par machine
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
Mettre à jour un cluster Kubernetes de type sortant managedNATGateway avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
Mettez à jour un cluster Kubernetes avec des plages d’adresses IP apiserver autorisées.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
Désactivez la fonctionnalité des plages d’adresses IP apiserver autorisées pour un cluster Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
Limitez le trafic apiserver dans un cluster Kubernetes aux nœuds agentpool.
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
Mettez à jour un cluster AAD géré par AKS avec des ID de locataire ou des ID d’objet de groupe d’administration.
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Migrez un cluster AKS AAD intégré ou un cluster non AAD vers un cluster AAD géré par AKS.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
Activez la caractérisation des avantages utilisateur hybrides Azure pour un cluster Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
Désactivez la caractérisation des avantages utilisateur hybrides Azure pour un cluster Kubernetes.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
Mettez à jour le cluster pour utiliser l’identité managée affectée par le système dans le plan de contrôle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
Mettez à jour le cluster pour utiliser l’identité managée affectée par l’utilisateur dans le plan de contrôle.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
Activez le module complémentaire d’identité de pod.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity
Désactivez le module complémentaire d’identité de pod.
az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity
Mettre à jour les balises d’un cluster Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
Mettre à jour le mot de passe Windows d’un cluster Kubernetes
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
Mettre à jour un cluster AKS AAD managé pour utiliser Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
Désactiver le contrôle d’accès en fonction du rôle (RBAC) Azure dans un cluster AAD AKS managé
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
Activez Windows gmsa pour un cluster Kubernetes avec la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
Activez Windows gmsa pour un cluster Kubernetes sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
Mettez à jour un cluster managé existant vers un instantané de cluster managé.
az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Mettez à jour un cluster Kubernetes avec des protections définies sur « Avertissement ». Suppose que le module complémentaire Azure Policy est déjà activé
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning
Mettez à jour un cluster Kubernetes avec des protections définies sur « Avertissement » et certains espaces de noms exclus. Suppose que le module complémentaire Azure Policy est déjà activé
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2
Mettez à jour un cluster Kubernetes pour effacer tous les espaces de noms exclus des protections. Suppose que le module complémentaire Azure Policy est déjà activé
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.
ID d’un locataire Azure Active Directory.
Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.
Liste séparée par des virgules des plages d’adresses IP de serveur d’API autorisées. Définissez sur « » pour autoriser tout le trafic sur un cluster précédemment restreint. Définissez sur 0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.
ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods apiserver de plan de contrôle (nécessite --enable-apiserver-vnet-integration).
Spécifiez une identité affectée par l’utilisateur existante pour gérer le groupe de ressources de cluster.
Mettez à jour l’identité kubelet du cluster en une identité affectée par l’utilisateur existante. Notez que cette opération recréera tout le nœud de l’agent dans le cluster.
Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.
Spécifiez le canal de mise à niveau pour la mise à niveau automatique. Il peut s’agir d’un correctif rapide, stable, d’une image de nœud ou d’aucun moyen de désactiver la mise à niveau automatique.
Définissez la liste de pools de nœuds séparés par des virgules pour installer le stockage de conteneurs Azure.
Identificateur de la clé Azure Key Vault.
Accès réseau d’Azure Key Vault.
Les valeurs autorisées sont « Public », « Private ». S’il n’est pas défini, la valeur par défaut est « Public ». Nécessite que --azure-keyvault-kms-key-id soit utilisé.
ID de ressource d’Azure Key Vault.
ID de ressource de l’espace de travail Azure Monitor.
Configurez la source d’artefact lors du démarrage du cluster.
Les artefacts incluent l’image de complément. Utilisez « Direct » pour télécharger des artefacts à partir de MCR, « Cache » vers des artefacts downalod à partir d’Azure Container Registry.
Configurez l’ID de ressource du registre de conteneurs. Doit utiliser « Cache » comme source d’artefact de démarrage.
Chemin d’accès à un fichier contenant jusqu’à 10 certificats séparés par une ligne vide. Valide uniquement pour les nœuds Linux.
Ces certificats sont utilisés par les fonctionnalités d’approbation d’autorité de certification personnalisées et seront ajoutés aux magasins d’approbation de nœuds. Nécessite l’activation de l’approbation d’autorité de certification personnalisée sur le nœud.
Liste séparée par l’espace des paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.
Définissez le mode de sonde d’intégrité du service de cluster.
Définissez le mode de sonde d’intégrité du service de cluster. La valeur par défaut est « Servicenodeport ».
L’ID d’instantané du cluster source est utilisé pour mettre à jour le cluster existant.
Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.
Désactivez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.
Désactivez toutes les fonctionnalités de mise en réseau avancées sur un cluster.
Permet de désactiver les fonctionnalités d’observabilité réseau avancées sur des clusters lors de l’activation de fonctionnalités réseau avancées avec « --enable-acns ».
Permet de désactiver les fonctionnalités de sécurité réseau avancées sur des clusters lors de l’activation de fonctionnalités réseau avancées avec « --enable-acns ».
Désactivez la mise à l’échelle automatique du module complémentaire pour le cluster.
Désactivez la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.
Désactivez l’opérateur de chaîne d’outils IA.
Désactivez le stockage de conteneurs Azure ou l’un des types de pool de stockage.
Désactivez les Service de gestion de clés Azure KeyVault.
Désactivez la supervision des applications Azure Monitor.
Désactivez le profil de métriques Azure Monitor. Cela supprime tous les contrôleurs de domaine associés au cluster, les contrôleurs de domaine liés avec le flux de données = prometheus-stream et les groupes de règles d’enregistrement créés par le module complémentaire pour ce cluster AKS.
Désactivez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.
L’option « --disable-azuremonitormetrics » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --disable-azure-monitor-metrics ».
Désactivez le profil de métriques Azure Monitor. Cela supprime tous les contrôleurs de domaine associés au cluster, les contrôleurs de domaine liés avec le flux de données = prometheus-stream et les groupes de règles d’enregistrement créés par le module complémentaire pour ce cluster AKS.
Désactivez le pilote CSI AzureBlob.
Désactivez la mise à l’échelle automatique du cluster.
Désactivez l’exportation des détails de l’espace de noms Kubernetes et du déploiement vers les vues Analyse des coûts dans le Portail Azure.
Désactivez le profil Defender.
Désactivez le pilote CSI AzureDisk.
Désactivez le pilote CSI AzureFile.
Désactivez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.
Désactivez le service ImageCleaner.
Désactivez le service ImageIntegrity.
Désactivez la restriction IMDS dans le cluster. Tous les pods du cluster pourront accéder à IMDS.
Désactivez la mise à l’échelle automatique de la charge de travail KEDA.
(Préversion) Si la valeur est true, l’obtention d’informations d’identification statiques est désactivée pour ce cluster.
(PRÉVERSION) Désactivez le module complémentaire d’identité pod pour le cluster.
Désactivez la stratégie de sécurité des pods.
PodSecurityPolicy est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/psp.
Désactivez le cluster privé pour le cluster d’intégration de réseau virtuel apiserver.
Désactivez la fonctionnalité fqdn publique pour le cluster privé.
Désactivez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Désactivez le contrôleur d’instantané CSI.
Désactivez le module complémentaire de passerelle de sortie statique au cluster.
Désactivez la mise à l’échelle automatique des pods verticaux pour le cluster.
(PRÉVERSION) Désactivez le module complémentaire d’identité de charge de travail pour le cluster.
Spécifiez la version du pilote CSI AzureDisk.
Activer la fonctionnalité AAD managée pour le cluster.
Activez les fonctionnalités réseau avancées sur un cluster. L’activation entraîne des coûts supplémentaires. Pour les clusters non cilium, la sécurité acns est désactivée par défaut jusqu’à nouvel avis.
Activez la mise à l’échelle automatique du module complémentaire pour le cluster.
Activer la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.
Activez l’opérateur de chaîne d’outils IA sur le cluster.
Activez l’intégration du réseau virtuel utilisateur aux pods apiserver du plan de contrôle.
Activez le stockage de conteneurs Azure et définissez le type de pool de stockage.
Activez le Service de gestion de clés Azure KeyVault.
Activer la supervision des applications Azure Monitor.
Activer le profil de métriques Azure Monitor.
Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.
L’option « --enable-azuremonitormetrics » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --enable-azure-monitor-metrics ».
Activer le profil de métriques Azure Monitor.
Activez le pilote CSI AzureBlob.
Activez la mise à l’échelle automatique du cluster.
Activez l’exportation des détails de l’espace de noms Et du déploiement Kubernetes vers les vues Analyse des coûts dans le Portail Azure. Pour plus d’informations, consultez aka.ms/aks/docs/cost-analysis.
Activez le profil de sécurité Microsoft Defender.
Activez le pilote CSI AzureDisk.
Activez le pilote CSI AzureFile.
Activez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.
Activez le service ImageCleaner.
Activez le service ImageIntegrity.
Activez la restriction IMDS dans le cluster. Les pods non-hostNetwork ne pourront pas accéder à IMDS.
Activez le scaler automatique de charge de travail KEDA.
(Préversion) Si la valeur est true, active l’obtention d’informations d’identification statiques pour ce cluster.
Mettez à jour le cluster actuel en identité managée pour gérer le groupe de ressources de cluster.
Activez l’émetteur OIDC.
(PRÉVERSION) Activez le module complémentaire d’identité pod pour le cluster.
(PRÉVERSION) Activez le module complémentaire d’identité de pod pour le cluster à l’aide du plug-in réseau Kubnet.
L’option « --enable-pod-security-policy » a été déconseillée et sera supprimée dans une prochaine version.
Activer la stratégie de sécurité des pods.
--enable-pod-security-policy est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/psp.
Activez le cluster privé pour le cluster d’intégration de réseau virtuel apiserver.
Activez la fonctionnalité fqdn publique pour le cluster privé.
Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Activez le contrôleur d’instantané.
Activez le module complémentaire de passerelle de sortie statique sur le cluster.
Activez la mise à l’échelle automatique des pods verticaux pour le cluster.
Activez Windows gmsa sur le cluster.
Activez les règles d’enregistrement Windows lors de l’activation du module complémentaire Métriques Azure Monitor.
(PRÉVERSION) Activez le module complémentaire d’identité de charge de travail pour le cluster.
Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.
Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.
Spécifiez le serveur DNS pour Windows gmsa sur le cluster.
Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.
Spécifiez le nom de domaine racine pour Windows gmsa sur le cluster.
Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.
ID de ressource de l’espace de travail Azure Managed Grafana.
Configuration du proxy HTTP pour ce cluster.
La valeur fournie est comparée à la valeur ETag du cluster managé, si elle correspond à l’opération se poursuit. S’il ne correspond pas, la demande est rejetée pour empêcher les remplacements accidentels. Cela ne doit pas être spécifié lors de la création d’un cluster.
Définissez sur « * » pour autoriser la création d’un nouveau cluster, mais pour empêcher la mise à jour d’un cluster existant. D’autres valeurs seront ignorées.
Intervalle d’analyse ImageCleaner.
Liste séparée par des virgules des versions IP à utiliser pour la mise en réseau de cluster.
Chaque version IP doit être au format IPvN. Par exemple, IPv4.
Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.
Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).
Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).
Configuration kube-proxy pour ce cluster.
Type de pool principal de l’équilibreur de charge.
Type de pool principal de l’équilibreur de charge, les valeurs prises en charge sont nodeIP et nodeIPConfiguration.
Délai d’inactivité de l’équilibreur de charge en minutes.
Délai d’inactivité souhaité pour les flux sortants de l’équilibreur de charge, la valeur par défaut est de 30 minutes. Spécifiez une valeur dans la plage de [4, 100].
Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.
Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
Nombre d’adresses IP IPv6 sortantes gérées par l’équilibreur de charge.
Nombre souhaité d’adresses IP IPv6 sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide pour la pile double (--ip-familles IPv4,IPv6) uniquement.
ID de ressource de préfixe IP sortant de l’équilibreur de charge.
ID de ressource de préfixe IP public séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
ID de ressource IP sortante de l’équilibreur de charge.
ID de ressource IP publique séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.
Ports alloués sortants de l’équilibreur de charge.
Nombre statique souhaité de ports sortants par machine virtuelle dans le pool principal de l’équilibreur de charge. Par défaut, définissez la valeur 0 qui utilise l’allocation par défaut en fonction du nombre de machines virtuelles. Spécifiez une valeur dans la plage de [0, 64000] qui est un multiple de 8.
Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].
Nombre de nœuds de minimun utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].
Délai d’inactivité de la passerelle NAT en minutes.
Délai d’inactivité souhaité pour les flux sortants de passerelle NAT, la valeur par défaut est de 4 minutes. Spécifiez une valeur dans la plage de [4, 120]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.
Nombre d’adresses IP sortantes gérées par la passerelle NAT.
Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de passerelle NAT. Spécifiez une valeur dans la plage de [1, 16]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.
Plan de données réseau à utiliser.
Plan de données réseau utilisé dans le cluster Kubernetes. Spécifiez « azure » pour utiliser le plan de données Azure (par défaut) ou « cilium » pour activer le plan de données Cilium.
Plug-in réseau Kubernetes à utiliser.
Spécifiez « azure » pour les adresses IP de pod routables à partir du réseau virtuel, « kubenet » pour les adresses IP de pod non routables avec un réseau de superposition ou « none » pour aucun réseau configuré.
Mode de plug-in réseau à utiliser.
Utilisé pour contrôler le mode dans lequel le plug-in réseau doit fonctionner. Par exemple, « superposition » utilisée avec --network-plugin=azure utilisera un réseau de superposition (adresses IP non de réseau virtuel) pour les pods du cluster.
Mettez à jour le mode d’une stratégie réseau.
Spécifiez « azure » pour azure network policy manager, « cilium » pour Azure CNI Overlay optimisé par Cilium. La valeur par défaut est « » (stratégie réseau désactivée).
Ne pas attendre la fin de l’opération de longue durée.
Les teintes d’initialisation de nœud pour tous les pools de nœuds du cluster.
Manière dont le système d’exploitation sur vos nœuds est mis à jour. Il peut s’agir de NodeImage, None, SecurityPatch ou Non managé.
Définissez le mode d’approvisionnement de nœud du cluster. Les valeurs valides sont « Auto » et « Manual ». Pour plus d’informations sur le mode « Auto », consultez aka.ms/aks/nap.
Étiquettes de nœud pour tous les pools de nœuds. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.
Les teintes de nœud pour tout le pool de nœuds.
Niveau de restriction sur la ressource de nœud managé.
Le niveau de restriction des autorisations autorisées sur le groupe de ressources de nœud managé du cluster, les valeurs prises en charge sont Illimitées et ReadOnly (recommandé ReadOnly).
Configuration du trafic sortant pour un cluster.
Cette option modifie la façon dont les connexions sortantes sont gérées dans le cluster AKS. Les options disponibles sont loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting, none et block. Pour un réseau virtuel personnalisé, loadbalancer, userAssignedNATGateway et userDefinedRouting sont pris en charge. Pour aks managed vnet, loadbalancer, managedNATGateway et userDefinedRouting sont pris en charge.
Plage d’adresse IP de notation CIDR à partir de laquelle attribuer les adresses IP de pod lorsque Kubernetes est utilisé.
Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 172.244.0.0/16.
Mode de zone dns privé pour le cluster privé.
Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.
Liste séparée par des virgules d’espaces de noms Kubernetes à exclure des protections de déploiement. Utilisez « » pour effacer une liste précédemment non vide.
Le déploiement protège le niveau. Les valeurs acceptées sont [Off, Warning, Enforcement]. Nécessite l’activation du module complémentaire Azure Policy.
Version des protections de déploiement à utiliser. La valeur par défaut « v1.0.0 » utilise l’API ListSafeguardsVersions pour découvrir les versions disponibles.
Spécifiez le nom de la référence SKU pour les clusters managés. « --sku base » active un cluster managé de base. « --sku automatic » active un cluster managé automatique.
Chemin d’accès à la clé publique ou contenu de la clé à installer sur des machines virtuelles de nœud pour l’accès SSH. Par exemple, « ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.
Définissez le nom du pool de stockage pour le stockage de conteneurs Azure.
Définissez l’option de pool de stockage de disque éphémère pour le stockage de conteneurs Azure.
Définissez la taille du pool de stockage pour le stockage de conteneurs Azure.
Définissez la référence SKU du pool de stockage de type disque Azure pour le stockage de conteneurs Azure.
Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront marquées.
Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit de niveau » modifie un cluster managé standard en un cluster gratuit.
Mettez à jour le nombre minimal ou le nombre maximal pour la mise à l’échelle automatique du cluster.
Jusqu’à ce que les remplacements de cluster upgradeSettings soient effectifs. Il doit être dans un format de date/heure valide qui se trouve dans les 30 prochains jours. Par exemple, 2023-04-01T13:00:00Z. Notez que si --force-upgrade a la valeur true et --upgrade-override-until is not set, by default it will be set to 3 days from now.
Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.
Règles pour windows-admin-password : - Longueur minimale : 14 caractères - Longueur maximale : 123 caractères - Exigences de complexité : 3 sur 4 conditions ci-dessous doivent être remplies * Contient des caractères inférieurs * Contient un chiffre * A un chiffre * A un caractère spécial (correspondance regex [\W_]) - Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! » Référence : https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks update-credentials
Mettez à jour les informations d’identification d’un cluster Kubernetes managé, comme le principal de service.
az aks update-credentials --name
--resource-group
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--client-secret]
[--no-wait]
[--reset-aad]
[--reset-service-principal]
[--service-principal]
Exemples
Mettez à jour un cluster Kubernetes existant avec un nouveau principal de service.
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
L’option '--aad-client-app-id' a été déconseillée et sera supprimée dans une prochaine version.
ID d’une application cliente Azure Active Directory. Cet argument est obligatoire s’il --reset-aad
est spécifié.
--aad-client-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.
L’option « --aad-server-app-id » a été déconseillée et sera supprimée dans une prochaine version.
ID d’une application serveur Azure Active Directory. Cet argument est obligatoire s’il --reset-aad
est spécifié.
--aad-server-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.
L’option « --aad-server-app-secret » a été déconseillée et sera supprimée dans une prochaine version.
Secret d’une application serveur Azure Active Directory. Cet argument est obligatoire s’il --reset-aad
est spécifié.
--aad-server-app-secret est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.
L’option '--aad-tenant-id' a été déconseillée et sera supprimée dans une prochaine version.
ID de locataire associé à Azure Active Directory.
Secret associé au principal du service. Cet argument est obligatoire s’il --service-principal
est spécifié.
Ne pas attendre la fin de l’opération de longue durée.
L’option '--reset-aad' a été déconseillée et sera supprimée dans une prochaine version.
Réinitialiser la configuration d’Azure Active Directory pour un cluster managé.
--reset-aad est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.
Réinitialiser le principal de service pour un cluster managé.
Principal de service utilisé pour l’authentification auprès des API Azure. Cet argument est obligatoire s’il --reset-service-principal
est spécifié.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks upgrade
Mettre à niveau un cluster Kubernetes managé vers une version plus récente.
Kubernetes n’est pas disponible pendant les mises à niveau du cluster.
az aks upgrade --name
--resource-group
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--tier {free, premium, standard}]
[--upgrade-override-until]
[--yes]
Exemples
Mettre à niveau un cluster Kubernetes managé vers une version plus récente. (généré automatiquement)
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Mettez à niveau le plan de contrôle du cluster uniquement. S’il n’est pas spécifié, le plan de contrôle ET tous les pools de nœuds sont mis à niveau.
Désactivez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.
Activez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.
Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.
Version de Kubernetes vers lequel mettre à niveau le cluster, par exemple « 1.16.9 ».
Ne pas attendre la fin de l’opération de longue durée.
Mise à niveau de l’image de nœud uniquement pour les pools d’agents.
Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit à niveau » n’a pas de contrat SLA soutenu financièrement. « --tier Premium » est requis pour « --k8s-support-plan AKSLongTermSupport ».
Jusqu’à ce que les remplacements de cluster upgradeSettings soient effectifs.
Il doit être dans un format de date/heure valide qui se trouve dans les 30 prochains jours. Par exemple, 2023-04-01T13:00:00Z. Notez que si --force-upgrade a la valeur true et --upgrade-override-until is not set, by default it will be set to 3 days from now.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks upgrade (aks-preview extension)
Mettre à niveau un cluster Kubernetes managé vers une version plus récente.
Kubernetes n’est pas disponible pendant les mises à niveau du cluster.
az aks upgrade --name
--resource-group
[--aks-custom-headers]
[--cluster-snapshot-id]
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--if-match]
[--if-none-match]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--upgrade-override-until]
[--yes]
Exemples
Mettez à niveau un cluster managé existant vers un instantané de cluster managé.
az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.
L’ID d’instantané du cluster source est utilisé pour mettre à niveau un cluster existant.
Mettez à niveau le plan de contrôle du cluster uniquement. S’il n’est pas spécifié, le plan de contrôle ET tous les pools de nœuds sont mis à niveau.
Désactivez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.
Activez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.
La valeur fournie est comparée à la valeur ETag du cluster managé, si elle correspond à l’opération se poursuit. S’il ne correspond pas, la demande est rejetée pour empêcher les remplacements accidentels. Cela ne doit pas être spécifié lors de la création d’un cluster.
Définissez sur « * » pour autoriser la création d’un nouveau cluster, mais pour empêcher la mise à jour d’un cluster existant. D’autres valeurs seront ignorées.
Version de Kubernetes vers lequel mettre à niveau le cluster, par exemple « 1.11.12 ».
Ne pas attendre la fin de l’opération de longue durée.
Mise à niveau de l’image de nœud uniquement pour les pools d’agents.
Jusqu’à ce que les remplacements de cluster upgradeSettings soient effectifs.
Il doit être dans un format de date/heure valide qui se trouve dans les 30 prochains jours. Par exemple, 2023-04-01T13:00:00Z. Notez que si --force-upgrade a la valeur true et --upgrade-override-until is not set, by default it will be set to 3 days from now.
Ne pas demander de confirmation.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks use-dev-spaces
Cette commande a été déconseillée et sera supprimée dans une prochaine version.
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Exemples
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant de manière interactive un espace de développement.
az aks use-dev-spaces -g my-aks-group -n my-aks
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, mettez à jour vers les derniers composants clients Azure Dev Spaces et sélectionnez un espace de développement nouveau ou existant « my-space ».
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant un espace de développement nouveau ou existant « développer/my-space » sans demander de confirmation.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé avec un point de terminaison privé.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Type de point de terminaison à utiliser pour un contrôleur Azure Dev Spaces. Consultez la rubrique https://aka.ms/azds-networking (éventuellement en anglais) pour plus d’informations.
Nom de l’espace de développement nouveau ou existant à sélectionner. La valeur par défaut est une expérience de sélection interactive.
Effectuez une mise à jour vers les derniers composants clients Azure Dev Spaces.
Ne pas demander de confirmation. Nécessite --space.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks use-dev-spaces (dev-spaces extension)
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé.
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
Exemples
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant de manière interactive un espace de développement.
az aks use-dev-spaces -g my-aks-group -n my-aks
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, mettez à jour vers les derniers composants clients Azure Dev Spaces et sélectionnez un espace de développement nouveau ou existant « my-space ».
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant un espace de développement nouveau ou existant « développer/my-space » sans demander de confirmation.
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
Utilisez Azure Dev Spaces avec un cluster Kubernetes managé avec un point de terminaison privé.
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Type de point de terminaison à utiliser pour un contrôleur Azure Dev Spaces. Consultez la rubrique https://aka.ms/azds-networking (éventuellement en anglais) pour plus d’informations.
Nom de l’espace de développement nouveau ou existant à sélectionner. La valeur par défaut est une expérience de sélection interactive.
Effectuez une mise à jour vers les derniers composants clients Azure Dev Spaces.
Ne pas demander de confirmation. Nécessite --space.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks wait
Attendez qu’un cluster Kubernetes managé atteigne un état souhaité.
Si une opération sur un cluster a été interrompue ou démarrée --no-wait
, utilisez cette commande pour attendre qu’elle se termine.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Exemples
Attendez qu’un cluster soit mis à niveau, interrogez toutes les minutes jusqu’à trente minutes.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Attendez qu’un cluster Kubernetes managé atteigne un état souhaité (généré automatiquement)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Attendez la création avec « provisioningState » sur « Succeeded ».
Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].
Attendez la suppression.
Attendez que la ressource existe.
Intervalle d’interrogation en secondes.
Délai maximal d’attente en secondes.
Attendez la mise à jour avec provisioningState sur « Réussi ».
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az aks wait (aks-preview extension)
Attendez qu’un cluster Kubernetes managé atteigne un état souhaité.
Si une opération sur un cluster a été interrompue ou démarrée --no-wait
, utilisez cette commande pour attendre qu’elle se termine.
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
Exemples
Attendez qu’un cluster soit mis à niveau, interrogez toutes les minutes jusqu’à trente minutes.
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
Attendez qu’un cluster Kubernetes managé atteigne un état souhaité (généré automatiquement)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
Paramètres obligatoires
Nom du cluster géré.
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
Attendez la création avec « provisioningState » sur « Succeeded ».
Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].
Attendez la suppression.
Attendez que la ressource existe.
Intervalle d’interrogation en secondes.
Délai maximal d’attente en secondes.
Attendez la mise à jour avec provisioningState sur « Réussi ».
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.