Partager via


az aks

Remarque

Ce groupe de commandes a des commandes définies dans Azure CLI et au moins une extension. Installez chaque extension pour bénéficier de ses fonctionnalités étendues. Apprenez-en davantage sur les extensions.

Gérez Azure Kubernetes Service.

Commandes

Nom Description Type État
az aks addon

Commandes permettant de gérer et d’afficher des conditions de complément uniques.

Extension GA
az aks addon disable

Désactivez un module complémentaire Kubernetes activé dans un cluster.

Extension GA
az aks addon enable

Activez un module complémentaire Kubernetes.

Extension GA
az aks addon list

Répertoriez l’état de tous les compléments Kubernetes dans un cluster donné.

Extension GA
az aks addon list-available

Répertorier les compléments Kubernetes disponibles.

Extension GA
az aks addon show

Afficher l’état et la configuration d’un module complémentaire Kubernetes activé dans un cluster donné.

Extension GA
az aks addon update

Mettez à jour un module complémentaire Kubernetes déjà activé.

Extension GA
az aks app

Commandes pour gérer l’application AKS.

Extension Aperçu
az aks app up

Déployez sur AKS via des actions GitHub.

Extension Aperçu
az aks approuting

Commandes pour gérer l’aadon de routage des applications.

Cœur et extension GA
az aks approuting disable

Désactivez le module complémentaire De routage des applications.

Core GA
az aks approuting disable (aks-preview extension)

Désactivez le module complémentaire De routage des applications.

Extension GA
az aks approuting enable

Activer le routage des applications.

Core GA
az aks approuting enable (aks-preview extension)

Activer le routage des applications.

Extension GA
az aks approuting update

Mettre à jour le module complémentaire de routage des applications.

Core GA
az aks approuting update (aks-preview extension)

Mettre à jour le module complémentaire de routage des applications.

Extension GA
az aks approuting zone

Commandes pour gérer les zones DNS de routage des applications.

Cœur et extension GA
az aks approuting zone add

Ajoutez des zones DNS au routage des applications.

Core GA
az aks approuting zone add (aks-preview extension)

Ajoutez des zones DNS au routage des applications.

Extension GA
az aks approuting zone delete

Supprimez les zones DNS du routage des applications.

Core GA
az aks approuting zone delete (aks-preview extension)

Supprimez les zones DNS du routage des applications.

Extension GA
az aks approuting zone list

Répertorier les ID de zone DNS dans le routage des applications.

Core GA
az aks approuting zone list (aks-preview extension)

Répertorier les ID de zone DNS dans le routage des applications.

Extension GA
az aks approuting zone update

Remplacez les zones DNS dans le routage des applications.

Core GA
az aks approuting zone update (aks-preview extension)

Remplacez les zones DNS dans le routage des applications.

Extension GA
az aks browse

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web.

Core GA
az aks browse (aks-preview extension)

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web.

Extension GA
az aks check-acr

Vérifiez qu’un ACR est accessible à partir d’un cluster AKS.

Core GA
az aks check-network

Commandes pour résoudre les problèmes de connectivité réseau dans un cluster Kubernetes managé.

Extension GA
az aks check-network outbound

Effectuez une vérification de la connectivité réseau sortante pour un nœud dans un cluster Kubernetes managé.

Extension GA
az aks command

Consultez l’utilisation détaillée dans « az aks command invoke », « az aks command result ».

Core GA
az aks command invoke

Exécutez également une commande shell (avec kubectl, helm) sur votre cluster aks. Prise en charge de l’attachement de fichiers.

Core GA
az aks command result

Extrayez le résultat d’un « appel de commande aks » déclenché précédemment.

Core GA
az aks connection

Commandes pour gérer les connexions aks.

Cœur et extension Aperçu
az aks connection create

Créez une connexion entre un aks et une ressource cible.

Cœur et extension Aperçu
az aks connection create app-insights

Créez une connexion aks à App-Insights.

Core Aperçu
az aks connection create appconfig

Créez une connexion aks à appconfig.

Core Aperçu
az aks connection create cognitiveservices

Créez une connexion aks à cognitiveservices.

Core Aperçu
az aks connection create confluent-cloud

Créez une connexion aks à confluent-cloud.

Core Aperçu
az aks connection create cosmos-cassandra

Créez une connexion aks à cosmos-cassandra.

Core Aperçu
az aks connection create cosmos-gremlin

Créez une connexion aks à cosmos-gremlin.

Core Aperçu
az aks connection create cosmos-mongo

Créez une connexion aks à cosmos-mongo.

Core Aperçu
az aks connection create cosmos-sql

Créez une connexion aks à cosmos-sql.

Core Aperçu
az aks connection create cosmos-table

Créez une connexion aks à cosmos-table.

Core Aperçu
az aks connection create eventhub

Créez une connexion aks à eventhub.

Core Aperçu
az aks connection create keyvault

Créez une connexion aks au coffre de clés.

Core Aperçu
az aks connection create mysql

Créez une connexion aks à mysql.

Core Préversion et dépréciation
az aks connection create mysql-flexible

Créez une connexion aks à mysql-flexible.

Core Aperçu
az aks connection create mysql-flexible (serviceconnector-passwordless extension)

Créez une connexion aks à mysql-flexible.

Extension GA
az aks connection create postgres

Créez une connexion aks à postgres.

Core Préversion et dépréciation
az aks connection create postgres-flexible

Créez une connexion aks à postgres-flexible.

Core Aperçu
az aks connection create postgres-flexible (serviceconnector-passwordless extension)

Créez une connexion aks à postgres-flexible.

Extension GA
az aks connection create redis

Créez une connexion aks à redis.

Core Aperçu
az aks connection create redis-enterprise

Créez une connexion aks à redis-enterprise.

Core Aperçu
az aks connection create servicebus

Créez une connexion aks à servicebus.

Core Aperçu
az aks connection create signalr

Créez une connexion aks à signalr.

Core Aperçu
az aks connection create sql

Créez une connexion aks à sql.

Core Aperçu
az aks connection create sql (serviceconnector-passwordless extension)

Créez une connexion aks à sql.

Extension GA
az aks connection create storage-blob

Créez une connexion aks à storage-blob.

Core Aperçu
az aks connection create storage-file

Créez une connexion aks au fichier de stockage.

Core Aperçu
az aks connection create storage-queue

Créez une connexion aks à la file d’attente de stockage.

Core Aperçu
az aks connection create storage-table

Créez une connexion aks à la table de stockage.

Core Aperçu
az aks connection create webpubsub

Créez une connexion aks à webpubsub.

Core Aperçu
az aks connection delete

Supprimez une connexion aks.

Core Aperçu
az aks connection list

Répertorier les connexions d’un aks.

Core Aperçu
az aks connection list-configuration

Répertorier les configurations sources d’une connexion aks.

Core Aperçu
az aks connection list-support-types

Répertoriez les types de clients et les types d’authentification pris en charge par les connexions aks.

Core Aperçu
az aks connection show

Obtenez les détails d’une connexion aks.

Core Aperçu
az aks connection update

Mettez à jour une connexion aks.

Core Aperçu
az aks connection update app-insights

Mettez à jour une connexion aks vers app-insights.

Core Aperçu
az aks connection update appconfig

Mettez à jour une connexion aks à appconfig.

Core Aperçu
az aks connection update cognitiveservices

Mettez à jour une connexion aks à cognitiveservices.

Core Aperçu
az aks connection update confluent-cloud

Mettez à jour un aks pour la connexion confluent-cloud.

Core Aperçu
az aks connection update cosmos-cassandra

Mettez à jour une connexion aks à cosmos-cassandra.

Core Aperçu
az aks connection update cosmos-gremlin

Mettez à jour une connexion aks à cosmos-gremlin.

Core Aperçu
az aks connection update cosmos-mongo

Mettez à jour une connexion aks à cosmos-mongo.

Core Aperçu
az aks connection update cosmos-sql

Mettez à jour une connexion aks à cosmos-sql.

Core Aperçu
az aks connection update cosmos-table

Mettez à jour une connexion aks à la table cosmos.

Core Aperçu
az aks connection update eventhub

Mettez à jour une connexion aks vers eventhub.

Core Aperçu
az aks connection update keyvault

Mettez à jour une connexion aks au coffre de clés.

Core Aperçu
az aks connection update mysql

Mettez à jour une connexion aks vers mysql.

Core Préversion et dépréciation
az aks connection update mysql-flexible

Mettez à jour une connexion aks vers mysql-flexible.

Core Aperçu
az aks connection update postgres

Mettez à jour une connexion aks vers postgres.

Core Préversion et dépréciation
az aks connection update postgres-flexible

Mettez à jour une connexion aks vers postgres-flexible.

Core Aperçu
az aks connection update redis

Mettez à jour une connexion aks vers redis.

Core Aperçu
az aks connection update redis-enterprise

Mettez à jour une connexion aks à redis-enterprise.

Core Aperçu
az aks connection update servicebus

Mettez à jour une connexion aks to servicebus.

Core Aperçu
az aks connection update signalr

Mettez à jour une connexion aks pour signaler la connexion.

Core Aperçu
az aks connection update sql

Mettez à jour une connexion aks vers sql.

Core Aperçu
az aks connection update storage-blob

Mettez à jour un aks vers une connexion d’objet blob de stockage.

Core Aperçu
az aks connection update storage-file

Mettez à jour une connexion aks au fichier de stockage.

Core Aperçu
az aks connection update storage-queue

Mettez à jour une connexion aks à la file d’attente de stockage.

Core Aperçu
az aks connection update storage-table

Mettez à jour une connexion aks à une table de stockage.

Core Aperçu
az aks connection update webpubsub

Mettez à jour une connexion aks vers webpubsub.

Core Aperçu
az aks connection validate

Validez une connexion aks.

Core Aperçu
az aks connection wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition de la connexion soit remplie.

Core Aperçu
az aks create

Créer un cluster Kubernetes managé.

Core GA
az aks create (aks-preview extension)

Créer un cluster Kubernetes managé.

Extension GA
az aks delete

Supprimer un cluster Kubernetes managé.

Core GA
az aks delete (aks-preview extension)

Supprimer un cluster Kubernetes managé.

Extension GA
az aks disable-addons

Désactivez les compléments Kubernetes.

Core GA
az aks disable-addons (aks-preview extension)

Désactivez les compléments Kubernetes.

Extension GA
az aks draft

Commandes pour générer des fichiers de déploiement dans un répertoire de projet et déployer sur un cluster AKS.

Extension GA
az aks draft create

Générez un fichier Dockerfile et les fichiers de déploiement Kubernetes minimum requis (helm, kustomize, manifestes) pour votre répertoire de projet.

Extension GA
az aks draft generate-workflow

Générez un flux de travail GitHub pour générer et déployer automatiquement sur AKS.

Extension GA
az aks draft setup-gh

Configurez GitHub OIDC pour votre application.

Extension GA
az aks draft up

Exécutez az aks draft setup-gh ensuite az aks draft generate-workflow.

Extension GA
az aks draft update

Mettez à jour votre application pour qu’elle soit accessible à Internet.

Extension GA
az aks egress-endpoints

Commandes pour gérer les points de terminaison de sortie dans un cluster Kubernetes managé.

Extension GA
az aks egress-endpoints list

Répertorier les points de terminaison de sortie requis ou recommandés pour être mis en liste verte pour un cluster.

Extension GA
az aks enable-addons

Activez les compléments Kubernetes.

Core GA
az aks enable-addons (aks-preview extension)

Activez les compléments Kubernetes.

Extension GA
az aks get-credentials

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé.

Core GA
az aks get-credentials (aks-preview extension)

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé.

Extension GA
az aks get-upgrades

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé.

Core GA
az aks get-upgrades (aks-preview extension)

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé.

Extension GA
az aks get-versions

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé.

Core GA
az aks get-versions (aks-preview extension)

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé.

Extension GA
az aks install-cli

Télécharger et installer kubectl, l’outil en ligne de commande de Kubernetes. Téléchargez et installez kubelogin, un plug-in d’informations d’identification client go (exec) implémentant l’authentification Azure.

Core GA
az aks kanalyze

Affichez les résultats de diagnostic pour le cluster Kubernetes une fois kollect terminé.

Extension GA
az aks kollect

Collecte d’informations de diagnostic pour le cluster Kubernetes.

Extension GA
az aks list

Lister les clusters Kubernetes managés.

Core GA
az aks list (aks-preview extension)

Lister les clusters Kubernetes managés.

Extension GA
az aks machine

Obtenez des informations sur les machines dans un pool de nœuds d’un cluster managé.

Extension GA
az aks machine list

Obtenez des informations sur les adresses IP, le nom d’hôte de toutes les machines d’un pool d’agents.

Extension GA
az aks machine show

Afficher les adresses IP, nom d’hôte d’un ordinateur spécifique dans un pool d’agents pour un cluster managé.

Extension GA
az aks maintenanceconfiguration

Commandes pour gérer les configurations de maintenance dans un cluster Kubernetes managé.

Cœur et extension GA
az aks maintenanceconfiguration add

Ajoutez une configuration de maintenance dans un cluster Kubernetes managé.

Core GA
az aks maintenanceconfiguration add (aks-preview extension)

Ajoutez une configuration de maintenance dans un cluster Kubernetes managé.

Extension GA
az aks maintenanceconfiguration delete

Supprimez une configuration de maintenance dans un cluster Kubernetes managé.

Core GA
az aks maintenanceconfiguration delete (aks-preview extension)

Supprimez une configuration de maintenance dans un cluster Kubernetes managé.

Extension GA
az aks maintenanceconfiguration list

Répertoriez les configurations de maintenance dans un cluster Kubernetes managé.

Core GA
az aks maintenanceconfiguration list (aks-preview extension)

Répertoriez les configurations de maintenance dans un cluster Kubernetes managé.

Extension GA
az aks maintenanceconfiguration show

Affichez les détails d’une configuration de maintenance dans un cluster Kubernetes managé.

Core GA
az aks maintenanceconfiguration show (aks-preview extension)

Affichez les détails d’une configuration de maintenance dans un cluster Kubernetes managé.

Extension GA
az aks maintenanceconfiguration update

Mettez à jour une configuration de maintenance d’un cluster Kubernetes managé.

Core GA
az aks maintenanceconfiguration update (aks-preview extension)

Mettez à jour une configuration de maintenance d’un cluster Kubernetes managé.

Extension GA
az aks mesh

Commandes pour gérer Azure Service Mesh.

Cœur et extension GA
az aks mesh disable

Désactivez Azure Service Mesh.

Core GA
az aks mesh disable (aks-preview extension)

Désactivez Azure Service Mesh.

Extension GA
az aks mesh disable-ingress-gateway

Désactivez une passerelle d’entrée Azure Service Mesh.

Core GA
az aks mesh disable-ingress-gateway (aks-preview extension)

Désactivez une passerelle d’entrée Azure Service Mesh.

Extension GA
az aks mesh enable

Activez Azure Service Mesh.

Core GA
az aks mesh enable (aks-preview extension)

Activez Azure Service Mesh.

Extension GA
az aks mesh enable-ingress-gateway

Activez une passerelle d’entrée Azure Service Mesh.

Core GA
az aks mesh enable-ingress-gateway (aks-preview extension)

Activez une passerelle d’entrée Azure Service Mesh.

Extension GA
az aks mesh get-revisions

Découvrez les révisions Azure Service Mesh disponibles et leur compatibilité.

Core GA
az aks mesh get-revisions (aks-preview extension)

Découvrez les révisions Azure Service Mesh disponibles et leur compatibilité.

Extension GA
az aks mesh get-upgrades

Découvrez les mises à niveau disponibles d’Azure Service Mesh.

Core GA
az aks mesh get-upgrades (aks-preview extension)

Découvrez les mises à niveau disponibles d’Azure Service Mesh.

Extension GA
az aks mesh upgrade

Commandes pour gérer les mises à niveau pour Azure Service Mesh.

Cœur et extension GA
az aks mesh upgrade complete

Effectuez la mise à niveau d’Azure Service Mesh.

Core GA
az aks mesh upgrade complete (aks-preview extension)

Effectuez la mise à niveau d’Azure Service Mesh.

Extension GA
az aks mesh upgrade rollback

Restauration de la mise à niveau d’Azure Service Mesh.

Core GA
az aks mesh upgrade rollback (aks-preview extension)

Restauration de la mise à niveau d’Azure Service Mesh.

Extension GA
az aks mesh upgrade start

Lancez la mise à niveau d’Azure Service Mesh.

Core GA
az aks mesh upgrade start (aks-preview extension)

Lancez la mise à niveau d’Azure Service Mesh.

Extension GA
az aks nodepool

Commandes pour gérer les pools de nœuds dans le cluster Kubernetes Kubernetes.

Cœur et extension GA
az aks nodepool add

Ajoutez un pool de nœuds au cluster Kubernetes managé.

Core GA
az aks nodepool add (aks-preview extension)

Ajoutez un pool de nœuds au cluster Kubernetes managé.

Extension GA
az aks nodepool delete

Supprimez le pool d’agents dans le cluster Kubernetes managé.

Core GA
az aks nodepool delete (aks-preview extension)

Supprimez le pool d’agents dans le cluster Kubernetes managé.

Extension GA
az aks nodepool delete-machines

Supprimez des machines spécifiques dans un pool d’agents pour un cluster managé.

Core GA
az aks nodepool delete-machines (aks-preview extension)

Supprimez des machines spécifiques dans un pool d’agents pour un cluster managé.

Extension GA
az aks nodepool get-upgrades

Obtenir les versions de mise à niveau disponibles pour un pool d’agents du cluster Kubernetes managé.

Core GA
az aks nodepool get-upgrades (aks-preview extension)

Obtenir les versions de mise à niveau disponibles pour un pool d’agents du cluster Kubernetes managé.

Extension GA
az aks nodepool list

Lister les pools de nœuds dans le cluster Kubernetes managé. Pour obtenir la liste des nœuds dans la commande d’exécution kubectl get nodes du cluster.

Core GA
az aks nodepool list (aks-preview extension)

Lister les pools de nœuds dans le cluster Kubernetes managé.

Extension GA
az aks nodepool manual-scale

Commandes pour gérer nodepool virtualMachineProfile.scale.manual.

Extension GA
az aks nodepool manual-scale add

Ajoutez un nouveau manuel à un pool d’agents VirtualMachines dans le cluster Kubernetes managé.

Extension GA
az aks nodepool manual-scale delete

Supprimez un manuel existant pour un pool d’agents VirtualMachines dans le cluster Kubernetes managé.

Extension GA
az aks nodepool manual-scale update

Mettez à jour un manuel existant d’un pool d’agents VirtualMachines dans le cluster Kubernetes managé.

Extension GA
az aks nodepool operation-abort

Abandonner la dernière opération en cours d’exécution sur le pool de nœuds.

Core GA
az aks nodepool operation-abort (aks-preview extension)

Abandonner la dernière opération en cours d’exécution sur le pool de nœuds.

Extension GA
az aks nodepool scale

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

Core GA
az aks nodepool scale (aks-preview extension)

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

Extension GA
az aks nodepool show

Montrer les détails pour un pool de nœuds dans le cluster Kubernetes managé.

Core GA
az aks nodepool show (aks-preview extension)

Montrer les détails pour un pool de nœuds dans le cluster Kubernetes managé.

Extension GA
az aks nodepool snapshot

Commandes pour gérer les instantanés de nodepool.

Cœur et extension GA
az aks nodepool snapshot create

Créez un instantané nodepool.

Core GA
az aks nodepool snapshot create (aks-preview extension)

Créez un instantané nodepool.

Extension GA
az aks nodepool snapshot delete

Supprimez un instantané nodepool.

Core GA
az aks nodepool snapshot delete (aks-preview extension)

Supprimez un instantané nodepool.

Extension GA
az aks nodepool snapshot list

Répertorier les instantanés de nodepool.

Core GA
az aks nodepool snapshot list (aks-preview extension)

Répertorier les instantanés de nodepool.

Extension GA
az aks nodepool snapshot show

Affichez les détails d’un instantané de pool de nœuds.

Core GA
az aks nodepool snapshot show (aks-preview extension)

Affichez les détails d’un instantané de pool de nœuds.

Extension GA
az aks nodepool snapshot update

Mettez à jour les balises sur un instantané d’un pool de nœuds.

Core GA
az aks nodepool snapshot update (aks-preview extension)

Mettez à jour les balises sur un instantané d’un pool de nœuds.

Extension GA
az aks nodepool snapshot wait

Attendez qu’un instantané nodepool atteigne un état souhaité.

Core GA
az aks nodepool start

Démarrez le pool d’agents arrêté dans le cluster Kubernetes managé.

Core GA
az aks nodepool start (aks-preview extension)

Démarrez le pool d’agents arrêté dans le cluster Kubernetes managé.

Extension GA
az aks nodepool stop

Arrêtez l’exécution du pool d’agents dans le cluster Kubernetes managé.

Core GA
az aks nodepool stop (aks-preview extension)

Arrêtez l’exécution du pool d’agents dans le cluster Kubernetes managé.

Extension GA
az aks nodepool update

Mettez à jour les propriétés d’un pool de nœuds.

Core GA
az aks nodepool update (aks-preview extension)

Mettez à jour les propriétés d’un pool de nœuds.

Extension GA
az aks nodepool upgrade

Mettre à niveau le pool de nœuds dans un cluster Kubernetes managé.

Core GA
az aks nodepool upgrade (aks-preview extension)

Mettre à niveau le pool de nœuds dans un cluster Kubernetes managé.

Extension GA
az aks nodepool wait

Attendez qu’un pool de nœuds atteigne un état souhaité.

Core GA
az aks oidc-issuer

Commandes associées à l’émetteur Oidc.

Core GA
az aks oidc-issuer rotate-signing-keys

Faire pivoter les clés de signature de compte de service d’émetteur oidc.

Core GA
az aks operation

Commandes permettant de gérer et d’afficher les opérations sur un cluster Kubernetes managé.

Extension GA
az aks operation-abort

Abandonner la dernière opération en cours d’exécution sur un cluster managé.

Core GA
az aks operation-abort (aks-preview extension)

Abandonner la dernière opération en cours d’exécution sur un cluster managé.

Extension GA
az aks operation show

Affichez les détails d’une opération spécifique sur un cluster Kubernetes managé.

Extension GA
az aks operation show-latest

Affichez les détails de la dernière opération sur le cluster Kubernetes managé.

Extension GA
az aks pod-identity

Commandes pour gérer les identités de pod dans un cluster Kubernetes managé.

Extension GA
az aks pod-identity add

Ajoutez une identité de pod à un cluster Kubernetes managé.

Extension GA
az aks pod-identity delete

Supprimez une identité de pod d’un cluster Kubernetes managé.

Extension GA
az aks pod-identity exception

Commandes pour gérer les exceptions d’identité de pod dans un cluster Kubernetes managé.

Extension GA
az aks pod-identity exception add

Ajoutez une exception d’identité de pod à un cluster Kubernetes managé.

Extension GA
az aks pod-identity exception delete

Supprimez une exception d’identité de pod d’un cluster Kubernetes managé.

Extension GA
az aks pod-identity exception list

Répertorier les exceptions d’identité de pod dans un cluster Kubernetes managé.

Extension GA
az aks pod-identity exception update

Mettez à jour une exception d’identité de pod dans un cluster Kubernetes managé.

Extension GA
az aks pod-identity list

Répertorier les identités de pod dans un cluster Kubernetes managé.

Extension GA
az aks remove-dev-spaces

Supprimez Azure Dev Spaces d’un cluster Kubernetes managé.

Core Déprécié
az aks rotate-certs

Faire pivoter des certificats et des clés sur un cluster Kubernetes managé.

Core GA
az aks rotate-certs (aks-preview extension)

Faire pivoter des certificats et des clés sur un cluster Kubernetes managé.

Extension GA
az aks scale

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

Core GA
az aks scale (aks-preview extension)

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

Extension GA
az aks show

Montrer les détails d’un cluster Kubernetes managé.

Core GA
az aks show (aks-preview extension)

Montrer les détails d’un cluster Kubernetes managé.

Extension GA
az aks snapshot

Commandes pour gérer les instantanés de nodepool.

Cœur et extension Déprécié
az aks snapshot create

Créez un instantané nodepool.

Core Déprécié
az aks snapshot create (aks-preview extension)

Créez un instantané d’un cluster.

Extension GA
az aks snapshot delete

Supprimez un instantané nodepool.

Core Déprécié
az aks snapshot delete (aks-preview extension)

Supprimez un instantané de cluster.

Extension GA
az aks snapshot list

Répertorier les instantanés de nodepool.

Core Déprécié
az aks snapshot list (aks-preview extension)

Répertorier les instantanés de cluster.

Extension GA
az aks snapshot show

Affichez les détails d’un instantané de pool de nœuds.

Core Déprécié
az aks snapshot show (aks-preview extension)

Afficher les détails d’un instantané de cluster.

Extension GA
az aks snapshot wait

Attendez qu’un instantané nodepool atteigne un état souhaité.

Core Déprécié
az aks start

Démarre un cluster managé précédemment arrêté.

Core GA
az aks start (aks-preview extension)

Démarre un cluster managé précédemment arrêté.

Extension GA
az aks stop

Arrêtez un cluster managé.

Core GA
az aks stop (aks-preview extension)

Arrêtez un cluster managé.

Extension GA
az aks trustedaccess

Commandes pour gérer les fonctionnalités de sécurité d’accès approuvés.

Cœur et extension GA
az aks trustedaccess role

Commandes pour gérer les rôles d’accès approuvés.

Cœur et extension GA
az aks trustedaccess role list

Répertorier les rôles d’accès approuvé.

Core GA
az aks trustedaccess role list (aks-preview extension)

Répertorier les rôles d’accès approuvé.

Extension GA
az aks trustedaccess rolebinding

Commandes pour gérer les liaisons de rôle d’accès approuvé.

Cœur et extension GA
az aks trustedaccess rolebinding create

Créez une liaison de rôle d’accès approuvé.

Core GA
az aks trustedaccess rolebinding create (aks-preview extension)

Créez une liaison de rôle d’accès approuvé.

Extension GA
az aks trustedaccess rolebinding delete

Supprimez une liaison de rôle d’accès approuvé en fonction du nom.

Core GA
az aks trustedaccess rolebinding delete (aks-preview extension)

Supprimez une liaison de rôle d’accès approuvé en fonction du nom.

Extension GA
az aks trustedaccess rolebinding list

Répertorier toutes les liaisons de rôle d’accès approuvé.

Core GA
az aks trustedaccess rolebinding list (aks-preview extension)

Répertorier toutes les liaisons de rôle d’accès approuvé.

Extension GA
az aks trustedaccess rolebinding show

Obtenez la liaison de rôle d’accès approuvé spécifique en fonction du nom de la liaison.

Core GA
az aks trustedaccess rolebinding show (aks-preview extension)

Obtenez la liaison de rôle d’accès approuvé spécifique en fonction du nom de la liaison.

Extension GA
az aks trustedaccess rolebinding update

Mettez à jour une liaison de rôle d’accès approuvé.

Core GA
az aks trustedaccess rolebinding update (aks-preview extension)

Mettez à jour une liaison de rôle d’accès approuvé.

Extension GA
az aks update

Mettez à jour un cluster Kubernetes managé. Lorsqu’il est appelé sans argument facultatif, cela tente de déplacer le cluster vers son état d’objectif sans modifier la configuration actuelle du cluster. Cela peut être utilisé pour sortir d’un état non réussi.

Core GA
az aks update (aks-preview extension)

Mettez à jour les propriétés d’un cluster Kubernetes managé.

Extension GA
az aks update-credentials

Mettez à jour les informations d’identification d’un cluster Kubernetes managé, comme le principal de service.

Core GA
az aks upgrade

Mettre à niveau un cluster Kubernetes managé vers une version plus récente.

Core GA
az aks upgrade (aks-preview extension)

Mettre à niveau un cluster Kubernetes managé vers une version plus récente.

Extension GA
az aks use-dev-spaces

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé.

Core Déprécié
az aks use-dev-spaces (dev-spaces extension)

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé.

Extension GA
az aks wait

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité.

Core GA
az aks wait (aks-preview extension)

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité.

Extension GA

az aks browse

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemples

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web. (généré automatiquement)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--disable-browser

Ne lancez pas de navigateur web après avoir établi le transfert de port.

Ajoutez cet argument lors du lancement manuel d’un navigateur web ou pour les tests automatisés.

Valeur par défaut: False
--listen-address

Adresse d’écoute du tableau de bord.

Ajoutez cet argument pour écouter sur une adresse IP spécifique.

Valeur par défaut: 127.0.0.1
--listen-port

Port d’écoute du tableau de bord.

Ajoutez cet argument lorsque le port d’écoute par défaut est utilisé par un autre processus ou indisponible.

Valeur par défaut: 8001
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks browse (aks-preview extension)

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web.

az aks browse --name
              --resource-group
              [--disable-browser]
              [--listen-address]
              [--listen-port]

Exemples

Afficher le tableau de bord d’un cluster Kubernetes dans un navigateur web. (généré automatiquement)

az aks browse --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--disable-browser

Ne lancez pas de navigateur web après avoir établi le transfert de port.

Ajoutez cet argument lors du lancement manuel d’un navigateur web ou pour les tests automatisés.

Valeur par défaut: False
--listen-address

Adresse d’écoute du tableau de bord.

Ajoutez cet argument pour écouter sur une adresse IP spécifique.

Valeur par défaut: 127.0.0.1
--listen-port

Port d’écoute du tableau de bord.

Ajoutez cet argument lorsque le port d’écoute par défaut est utilisé par un autre processus ou indisponible.

Valeur par défaut: 8001
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks check-acr

Vérifiez qu’un ACR est accessible à partir d’un cluster AKS.

az aks check-acr --acr
                 --name
                 --resource-group
                 [--node-name]

Exemples

Vérifiez que l’ACR est accessible à partir du cluster AKS.

az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io

Paramètres obligatoires

--acr

Nom de domaine complet de l’ACR.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--node-name

Nom d’un nœud spécifique pour effectuer des vérifications de test d’extraction acr. S’il n’est pas spécifié, il est vérifié sur un nœud aléatoire.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks create

Créer un cluster Kubernetes managé.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-client-app-id]
              [--aad-server-app-id]
              [--aad-server-app-secret]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--client-secret]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--docker-bridge-address]
              [--edge-zone]
              [--enable-aad]
              [--enable-addons]
              [--enable-ahub]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-sgxquotehelper]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--snapshot-id]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--uptime-sla]
              [--vm-set-type]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Exemples

Créez un cluster Kubernetes avec une clé publique SSH existante.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Créez un cluster Kubernetes avec une version spécifique.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9

Créez un cluster Kubernetes avec un pool de nœuds plus grand.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Créez un cluster Kubernetes avec la version kubernetes par défaut, l’équilibreur de charge SKU par défaut (Standard) et le type de jeu de machines virtuelles par défaut (VirtualMachineScaleSets).

az aks create -g MyResourceGroup -n MyManagedCluster

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Créer un cluster Kubernetes avec un équilibreur de charge de référence SKU standard, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux d’inactivité de 5 minutes et 8 000 ports alloués par machine

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Créer un cluster Kubernetes avec une passerelle NAT managée AKS, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU de base et un type de jeu de machines virtuelles AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Créez un cluster Kubernetes avec des plages d’adresses IP de serveur d’API autorisées.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Créez un cluster Kubernetes qui active l’identité managée.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Créer un cluster Kubernetes avec userDefinedRouting, une référence SKU d’équilibreur de charge standard et un sous-réseau personnalisé préconfiguré avec une table de routage

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Créez un cluster Kubernetes avec la prise en charge des pools d’agents Windows.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'

Créez un cluster Kubernetes avec la prise en charge des pools d’agents Windows avec AHUB activé.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Créez un cluster Kubernetes avec AAD managé activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Créez un cluster Kubernetes avec chiffrement côté serveur à l’aide de votre clé détenue.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Créez un cluster Kubernetes avec le système d’exploitation éphémère activé.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Créez un cluster Kubernetes avec EncryptionAtHost activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Créez un cluster Kubernetes avec UltraSSD activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Créez un cluster Kubernetes avec Azure RBAC activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Créez un cluster Kubernetes avec une identité de plan de contrôle personnalisé et une identité kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Créez un cluster Kubernetes dans la zone edge.

az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>

Créer un cluster Kubernetes avec une référence SKU de système d’exploitation spécifique

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Créer un cluster Kubernetes avec des balises personnalisées

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Créer un cluster Kubernetes avec des en-têtes personnalisés

az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd

Créer un cluster Kubernetes avec le système d’exploitation compatible FIPS

az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image

Créez un cluster Kubernetes avec l’activation de Windows gmsa et la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Créez un cluster Kubernetes avec l’activation de Windows gmsa, mais sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

créez un cluster Kubernetes avec un ID d’instantané.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

créez un cluster Kubernetes avec prise en charge de l’ID de groupe hôte.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Créez un cluster Kubernetes sans CNI installé.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Créez un cluster Kubernetes avec l’autoscaler de charge de travail KEDA activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda

Créez un cluster Kubernetes avec le service managé Azure Monitor pour l’intégration Prometheus activée.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics

Créez un cluster Kubernetes avec un autoscaler de pod vertical enalé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa

créez un cluster Kubernetes avec un ID de groupe de réservations de capacité(CRG).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

Créez un cluster Kubernetes avec Azure Service Mesh activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-admin-group-object-ids

Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.

--aad-client-app-id
Déprécié

L’option '--aad-client-app-id' a été déconseillée et sera supprimée dans une prochaine version.

ID d’une application cliente Azure Active Directory de type « Native ». Cette application est destinée à la connexion utilisateur via kubectl.

--aad-client-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-server-app-id
Déprécié

L’option « --aad-server-app-id » a été déconseillée et sera supprimée dans une prochaine version.

ID d’une application serveur Azure Active Directory de type « Application web/API ». Cette application représente le serveur d’API du cluster managé (application serveur).

--aad-server-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-server-app-secret
Déprécié

L’option « --aad-server-app-secret » a été déconseillée et sera supprimée dans une prochaine version.

Secret d’une application serveur Azure Active Directory.

--aad-server-app-secret est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-tenant-id

ID d’un locataire Azure Active Directory.

--aci-subnet-name

Nom d’un sous-réseau dans un réseau virtuel existant dans lequel déployer les nœuds virtuels.

--admin-username -u

Compte d’utilisateur à créer sur les machines virtuelles de nœud pour l’accès SSH.

Valeur par défaut: azureuser
--aks-custom-headers

Paires clé-valeur séparées par des virgules pour spécifier des en-têtes personnalisés.

--ampls-resource-id

ID de ressource de l’étendue Azure Monitor Private Link pour le module complémentaire de surveillance.

--api-server-authorized-ip-ranges

Liste séparée par des virgules des plages d’adresses IP de serveur d’API autorisées. Définissez sur 0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.

--appgw-id

ID de ressource d’une passerelle Application Gateway existante à utiliser avec AGIC. Utiliser avec un complément d’entrée-azure.

--appgw-name

Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-cidr

CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-id

ID de ressource d’un sous-réseau existant utilisé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-watch-namespace

Spécifiez l’espace de noms, à surveiller par AGIC. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.

--assign-identity

Spécifiez une identité affectée par l’utilisateur existante pour l’utilisation du plan de contrôle afin de gérer le groupe de ressources de cluster.

--assign-kubelet-identity

Spécifiez une identité affectée par l’utilisateur existante pour l’utilisation de kubelet, qui est généralement utilisée pour extraire une image d’ACR.

--attach-acr

Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.

--auto-upgrade-channel

Spécifiez le canal de mise à niveau pour la mise à niveau automatique.

Valeurs acceptées: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificateur de la clé Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accès réseau d’Azure Key Vault.

Les valeurs autorisées sont « Public », « Private ». S’il n’est pas défini, la valeur par défaut est « Public ». Nécessite que --azure-keyvault-kms-key-id soit utilisé.

Valeurs acceptées: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID de ressource d’Azure Key Vault.

--azure-monitor-workspace-resource-id

ID de ressource de l’espace de travail Azure Monitor.

--ca-profile --cluster-autoscaler-profile

Liste séparée par des virgules de paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.

--client-secret

Secret associé au principal du service. Cet argument est obligatoire s’il --service-principal est spécifié.

--crg-id

ID crg utilisé pour associer le nouveau cluster à la ressource de groupe de réservations de capacité existant.

--data-collection-settings

Chemin d’accès au fichier JSON contenant les paramètres de collecte de données pour le module complémentaire Surveillance.

--defender-config

Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.

--disable-disk-driver

Désactivez le pilote CSI AzureDisk.

Valeur par défaut: False
--disable-file-driver

Désactivez le pilote CSI AzureFile.

Valeur par défaut: False
--disable-local-accounts

Si la valeur est true, l’obtention d’informations d’identification statiques est désactivée pour ce cluster.

Valeur par défaut: False
--disable-public-fqdn

Désactivez la fonctionnalité fqdn publique pour le cluster privé.

Valeur par défaut: False
--disable-rbac

Désactivez le contrôle d’accès en fonction du rôle Kubernetes.

--disable-snapshot-controller

Désactivez le contrôleur d’instantané CSI.

Valeur par défaut: False
--dns-name-prefix -p

Préfixe pour les noms d’hôte créés. Si ce n’est pas spécifié, générez un nom d’hôte à l’aide du cluster managé et des noms de groupe de ressources.

--dns-service-ip

Adresse IP affectée au service DNS Kubernetes.

Cette adresse doit se trouver dans la plage d’adresses du service Kubernetes spécifiée par « --service-cidr ». Par exemple, 10.0.0.10.

--docker-bridge-address
Déprécié

L’option « --docker-bridge-address » a été déconseillée et sera supprimée dans une prochaine version.

Adresse IP et masque réseau spécifiques pour le pont Docker, à l’aide de la notation CIDR standard.

Cette adresse ne doit pas se trouver dans des plages d’adresses IP de sous-réseau ou dans la plage d’adresses du service Kubernetes. Par exemple, 172.17.0.1/16.

--edge-zone

Nom de la zone de périphérie.

--enable-aad

Activer la fonctionnalité AAD managée pour le cluster.

Valeur par défaut: False
--enable-addons -a

Active les composants Kubernetes figurant dans une liste séparée par des virgules.

Ces compléments sont disponibles : - http_application_routing : configurer l’entrée avec la création automatique du nom DNS public. - surveillance : activez la surveillance Log Analytics. Utilise l’espace de travail par défaut Log Analytics s’il en existe, sinon en crée un. Spécifiez « --workspace-resource-id » pour utiliser un espace de travail existant. Spécifiez « --enable-msi-auth-for-monitoring » pour utiliser l’authentification d’identité managée. Spécifiez « --enable-syslog » pour activer la collecte de données syslog à partir de nœuds. Notez que MSI doit être activé Pour configurer les paramètres de collecte de données, spécifiez « --ampls-resource-id » pour la liaison privée. Notez que MSI doit être activé. Spécifiez « --enable-high-log-scale-mode » pour activer le mode de mise à l’échelle du journal élevé pour les journaux de conteneur. Notez que MSI doit être activé. Si le module complémentaire de surveillance est activé , l’argument --no-wait n’a aucun effet - azure-policy : activez Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. En savoir plus sur aka.ms/aks/policy. - virtual-node : activez le nœud virtuel AKS. Nécessite --aci-subnet-name pour fournir le nom d’un sous-réseau existant à utiliser pour le nœud virtuel. aci-subnet-name doit se trouver dans le même réseau virtuel spécifié par --vnet-subnet-id (requis également). - confcom : activer le module complémentaire confcom, cela active le plug-in d’appareil SGX par défaut. - open-service-mesh : activez le module complémentaire Open Service Mesh. - azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault.

--enable-ahub

Activez Azure Hybrid User Benefits (AHUB) pour les machines virtuelles Windows.

Valeur par défaut: False
--enable-app-routing

Activer le module complémentaire de routage des applications.

Valeur par défaut: False
--enable-asm --enable-azure-service-mesh

Activez le module complémentaire Azure Service Mesh.

--enable-azure-container-storage

Activez le stockage de conteneurs Azure et définissez le type de pool de stockage.

Valeurs acceptées: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Activez le Service de gestion de clés Azure KeyVault.

Valeur par défaut: False
--enable-azure-monitor-metrics

Activez un cluster Kubernetes avec le service managé Azure Monitor pour l’intégration prometheus.

Valeur par défaut: False
--enable-azure-rbac

Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

Valeur par défaut: False
--enable-blob-driver

Activez le pilote CSI AzureBlob.

--enable-cluster-autoscaler

Activez la mise à l’échelle automatique du cluster, la valeur par défaut est false.

Si elle est spécifiée, vérifiez que la version kubernetes est supérieure à 1.10.6.

Valeur par défaut: False
--enable-cost-analysis

Activez l’exportation des détails de l’espace de noms Et du déploiement Kubernetes vers les vues Analyse des coûts dans le Portail Azure. Pour plus d’informations, consultez aka.ms/aks/docs/cost-analysis.

Valeur par défaut: False
--enable-defender

Activez le profil de sécurité Microsoft Defender.

Valeur par défaut: False
--enable-encryption-at-host

Activez EncryptionAtHost, la valeur par défaut est false.

Valeur par défaut: False
--enable-fips-image

Utilisez le système d’exploitation compatible FIPS sur les nœuds de l’agent.

Valeur par défaut: False
--enable-high-log-scale-mode
Préversion

Activez le mode de mise à l’échelle des journaux d’activité élevée pour les journaux d’activité de conteneur.

Valeurs acceptées: false, true
Valeur par défaut: False
--enable-image-cleaner

Activez le service ImageCleaner.

Valeur par défaut: False
--enable-keda

Activez le scaler automatique de charge de travail KEDA.

Valeur par défaut: False
--enable-managed-identity

Utilisation d’une identité managée affectée par le système pour gérer le groupe de ressources de cluster. Vous pouvez spécifier explicitement « --service-principal » et « --client-secret » pour désactiver l’identité managée, sinon elle sera activée.

--enable-msi-auth-for-monitoring

Activez l’authentification d’identité managée pour la surveillance du module complémentaire.

Valeurs acceptées: false, true
Valeur par défaut: True
--enable-node-public-ip

Activez l’adresse IP publique du nœud VMSS.

Valeur par défaut: False
--enable-oidc-issuer

Activez l’émetteur OIDC.

Valeur par défaut: False
--enable-private-cluster

Activer un cluster privé.

Valeur par défaut: False
--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

Valeur par défaut: False
--enable-sgxquotehelper

Activez l’assistance de devis SGX pour le module complémentaire confcom.

Valeur par défaut: False
--enable-syslog

Activez la collecte de données syslog pour le module complémentaire Surveillance.

Valeurs acceptées: false, true
Valeur par défaut: False
--enable-ultra-ssd

Activez UltraSSD, la valeur par défaut est false.

Valeur par défaut: False
--enable-vpa

Activez la mise à l’échelle automatique des pods verticaux pour le cluster.

Valeur par défaut: False
--enable-windows-gmsa

Activez Windows gmsa.

Valeur par défaut: False
--enable-windows-recording-rules

Activez les règles d’enregistrement Windows lors de l’activation du module complémentaire Métriques Azure Monitor.

Valeur par défaut: False
--enable-workload-identity

Activez le module complémentaire d’identité de charge de travail.

Valeur par défaut: False
--ephemeral-disk-nvme-perf-tier

Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: Basic, Premium, Standard
--ephemeral-disk-volume-type

Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

Préfixe du nom de domaine complet créé pour un cluster privé avec un scénario de zone dns privée personnalisée.

--generate-ssh-keys

Génère les fichiers de clés SSH publiques et privées s’ils sont manquants. Les clés sont stockées dans le répertoire ~/.ssh.

Valeur par défaut: False
--gmsa-dns-server

Spécifiez le serveur DNS pour Windows gmsa pour ce cluster.

Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.

--gmsa-root-domain-name

Spécifiez le nom de domaine racine pour Windows gmsa pour ce cluster.

Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.

--gpu-instance-profile

Profil d’instance GPU pour partitionner des GPU Nvidia multi-gpu.

Valeurs acceptées: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID de ressource de l’espace de travail Azure Managed Grafana.

--host-group-id

ID de groupe hôte dédié complet utilisé pour approvisionner le pool de nœuds de l’agent.

--http-proxy-config

Configuration du proxy HTTP pour ce cluster.

--image-cleaner-interval-hours

Intervalle d’analyse ImageCleaner.

--ip-families

Liste séparée par des virgules des versions IP à utiliser pour la mise en réseau de cluster.

Chaque version IP doit être au format IPvN. Par exemple, IPv4.

--k8s-support-plan

Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.

Valeurs acceptées: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).

--ksm-metric-labels-allow-list

Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).

--kubelet-config

Chemin d’accès au fichier JSON contenant des configurations Kubelet pour les nœuds d’agent. https://aka.ms/aks/custom-node-config.

--kubernetes-version -k

Version de Kubernetes à utiliser pour créer le cluster, par exemple « 1.16.9 ».

Valeur de: `az aks get-versions`
--linux-os-config

Chemin d’accès au fichier JSON contenant des configurations de système d’exploitation pour les nœuds d’agent Linux. https://aka.ms/aks/custom-node-config.

--load-balancer-backend-pool-type

Type de pool principal de l’équilibreur de charge.

Définissez le type de pool principal LoadBalancer du pool principal entrant managé. Le nodeIP signifie que les machines virtuelles seront attachées à LoadBalancer en ajoutant son adresse IP privée au pool principal. NodeIPConfiguration signifie que les machines virtuelles sont attachées au LoadBalancer en référençant l’ID du pool principal dans la carte réseau de la machine virtuelle.

Valeurs acceptées: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Délai d’inactivité de l’équilibreur de charge en minutes.

Délai d’inactivité souhaité pour les flux sortants de l’équilibreur de charge, la valeur par défaut est de 30 minutes. Spécifiez une valeur dans la plage de [4, 100].

--load-balancer-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.

Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Nombre d’adresses IP IPv6 sortantes gérées par l’équilibreur de charge.

Nombre souhaité d’adresses IP IPv6 sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide pour la pile double (--ip-familles IPv4,IPv6) uniquement.

--load-balancer-outbound-ip-prefixes

ID de ressource de préfixe IP sortant de l’équilibreur de charge.

ID de ressource de préfixe IP public séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-outbound-ips

ID de ressource IP sortante de l’équilibreur de charge.

ID de ressource IP publique séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-outbound-ports

Ports alloués sortants de l’équilibreur de charge.

Nombre statique souhaité de ports sortants par machine virtuelle dans le pool principal de l’équilibreur de charge. Par défaut, définissez la valeur 0 qui utilise l’allocation par défaut en fonction du nombre de machines virtuelles.

--load-balancer-sku

Sélection de la référence SKU Azure Load Balancer pour votre cluster. de base ou standard. La valeur par défaut est « standard ».

Sélectionnez entre la référence SKU De base ou Standard d’Azure Load Balancer pour votre cluster AKS.

Valeurs acceptées: basic, standard
--location -l

Emplacement. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

--max-count

Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--max-pods -m

Nombre maximal de pods pouvant être déployés sur un nœud.

S’il n’est pas spécifié, les valeurs par défaut sont basées sur le plug-in réseau. 30 pour « azure », 110 pour « kubenet » ou 250 pour « none ».

--min-count

Nombre minimal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--nat-gateway-idle-timeout

Délai d’inactivité de la passerelle NAT en minutes.

Délai d’inactivité souhaité pour les flux sortants de passerelle NAT, la valeur par défaut est de 4 minutes. Spécifiez une valeur dans la plage de [4, 120]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.

--nat-gateway-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par la passerelle NAT.

Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de passerelle NAT. Spécifiez une valeur dans la plage de [1, 16]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.

--network-dataplane

Plan de données réseau à utiliser.

Plan de données réseau utilisé dans le cluster Kubernetes. Spécifiez « azure » pour utiliser le plan de données Azure (par défaut) ou « cilium » pour activer le plan de données Cilium.

Valeurs acceptées: azure, cilium
--network-plugin

Plug-in réseau Kubernetes à utiliser.

Spécifiez « azure » pour les adresses IP de pod routables à partir du réseau virtuel, « kubenet » pour les adresses IP de pod non routables avec un réseau de superposition ou « none » pour aucun réseau configuré. La valeur par défaut est « kubenet ».

Valeurs acceptées: azure, kubenet, none
--network-plugin-mode

Mode de plug-in réseau à utiliser.

Utilisé pour contrôler le mode dans lequel le plug-in réseau doit fonctionner. Par exemple, « superposition » utilisée avec --network-plugin=azure utilisera un réseau de superposition (adresses IP non de réseau virtuel) pour les pods du cluster.

Valeurs acceptées: overlay
--network-policy

Moteur de stratégie réseau à utiliser.

Azure fournit trois moteurs de stratégie réseau pour appliquer des stratégies réseau qui peuvent être utilisées avec le plug-in réseau « azure ». Les valeurs suivantes peuvent être spécifiées :

  • « azure » pour Azure Network Policy Manager,
  • « cilium » pour Azure CNI optimisé par Cilium,
  • « calico » pour la solution de sécurité réseau et réseau open source fondée par Tigera,
  • « none » quand aucun moteur de stratégie réseau n’est installé (valeur par défaut). La valeur par défaut est « none » (stratégie réseau désactivée).
--no-ssh-key -x

Ne créez pas et n’utilisez de clé SSH locale.

Pour accéder aux nœuds après avoir créé un cluster avec cette option, utilisez le portail Azure.

Valeur par défaut: False
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--node-count -c

Nombre de nœuds dans le pool de nœuds Kubernetes. Après avoir créé un cluster, vous pouvez modifier la taille de son pool de nœuds avec az aks scale.

Valeur par défaut: 3
--node-os-upgrade-channel

Manière dont le système d’exploitation sur vos nœuds est mis à jour. Il peut s’agir de NodeImage, None, SecurityPatch ou Non managé.

Valeurs acceptées: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId du jeu de chiffrement de disque à utiliser pour activer le chiffrement au repos sur le disque du système d’exploitation du nœud de l’agent.

--node-osdisk-size

Taille en Gio du disque du système d’exploitation pour chaque nœud du pool de nœuds. Minimum 30 Gio.

--node-osdisk-type

Type de disque de système d’exploitation à utiliser pour les machines d’un pool d’agents donné : éphémère ou managé. La valeur par défaut est « éphémère » lorsque cela est possible conjointement avec la taille de machine virtuelle et la taille du disque du système d’exploitation. Peut ne pas être modifié pour ce pool après la création.

Valeurs acceptées: Ephemeral, Managed
--node-public-ip-prefix-id

ID de préfixe IP public utilisé pour affecter des adresses IP publiques aux nœuds VMSS.

--node-public-ip-tags

IpTags des adresses IP publiques du nœud.

--node-resource-group

Le groupe de ressources de nœud est le groupe de ressources dans lequel toutes les ressources du client seront créées, telles que les machines virtuelles.

--node-vm-size -s

Taille de Machines Virtuelles à créer en tant que nœuds Kubernetes.

--nodepool-allowed-host-ports

Exposer les ports hôtes sur le pool de nœuds. Quand elle est spécifiée, le format doit être une liste séparée par un espace de plages avec protocole, par exemple. 80/TCP 443/TCP 4000-5000/TCP.

--nodepool-asg-ids

ID des groupes de sécurité d’application auxquels l’interface réseau du pool de nœuds doit appartenir. Lorsqu’il est spécifié, le format doit être une liste séparée par des espaces d’ID.

--nodepool-labels

Étiquettes de nœud pour tous les pools de nœuds. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.

--nodepool-name

Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.

Valeur par défaut: nodepool1
--nodepool-tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.

--nodepool-taints

Les teintes de nœud pour tout le pool de nœuds.

--os-sku

Référence SKU du système d’exploitation du pool de nœuds de l’agent. Ubuntu ou CBLMarinr.

Valeurs acceptées: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Configuration du trafic sortant pour un cluster.

Sélectionnez entre loadBalancer, userDefinedRouting, managedNATGateway et userAssignedNATGateway. S’il n’est pas défini, la valeur par défaut est de taper loadBalancer. Nécessite que --vnet-subnet-id soit fourni avec une table de routage préconfigurée et --load-balancer-sku pour être Standard.

Valeurs acceptées: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Plage d’adresse IP de notation CIDR à partir de laquelle attribuer les adresses IP de pod lorsque Kubernetes est utilisé.

Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 172.244.0.0/16.

--pod-cidrs

Liste séparée par des virgules des plages d’adresses IP de notation CIDR à partir desquelles affecter des adresses IP de pod lorsque kubenet est utilisé.

Chaque plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, « 172.244.0.0/16,fd0 :abcd :::/64 ».

--pod-subnet-id

ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods dans le cluster (nécessite un plug-in réseau Azure).

--ppg

ID d’un PPG.

--private-dns-zone

Mode de zone dns privé pour un cluster privé.

Les valeurs autorisées sont « system », « none » ou custom private dns zone id. Si ce n’est pas le cas, la valeur par défaut est de taper le système. Nécessite que --enable-private-cluster soit utilisé.

--revision

Révision d’Azure Service Mesh à installer.

--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--service-cidr

Plage d’adresses IP de notation CIDR à partir de laquelle attribuer des adresses IP de cluster de service.

Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 10.0.0.0/16.

--service-cidrs

Liste séparée par des virgules des plages d’adresses IP de notation CIDR à partir desquelles attribuer des adresses IP de cluster de service.

Chaque plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, « 10.0.0.0/16,2001 :abcd :::/108 ».

--service-principal

Principal de service utilisé pour l’authentification auprès des API Azure.

S’il n’est pas spécifié, un nouveau principal de service est créé et mis en cache à $HOME/.azure/aksServicePrincipal.json à utiliser par les commandes suivantes az aks .

--skip-subnet-role-assignment

Ignorez l’attribution de rôle pour le sous-réseau (mise en réseau avancée).

S’il est spécifié, vérifiez que votre principal de service a l’accès à votre sous-réseau.

Valeur par défaut: False
--snapshot-id

ID d’instantané source utilisé pour créer ce cluster.

--ssh-key-value

Chemin d’accès à la clé publique ou contenu de la clé à installer sur des machines virtuelles de nœud pour l’accès SSH. Par exemple, « ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

Valeur par défaut: ~\.ssh\id_rsa.pub
--storage-pool-name

Définissez le nom du pool de stockage pour le stockage de conteneurs Azure.

--storage-pool-option

Définissez l’option de pool de stockage de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: NVMe, Temp
--storage-pool-size

Définissez la taille du pool de stockage pour le stockage de conteneurs Azure.

--storage-pool-sku

Définissez la référence SKU du pool de stockage de type disque Azure pour le stockage de conteneurs Azure.

Valeurs acceptées: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront marquées.

--tier

Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit à niveau » n’a pas de contrat SLA soutenu financièrement.

Valeurs acceptées: free, premium, standard
--uptime-sla
Déprécié

L’option « --uptime-sla » a été déconseillée et sera supprimée dans une prochaine version.

--uptime-sla est déconseillé. Utilisez plutôt « --tier standard ».

Valeur par défaut: False
--vm-set-type

Type de jeu de machines virtuelles du pool d’agents. VirtualMachineScaleSets ou AvailabilitySet. La valeur par défaut est « VirtualMachineScaleSets ».

--vnet-subnet-id

ID d’un sous-réseau d’un réseau virtuel existant dans lequel déployer le cluster.

--windows-admin-password

Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.

Règles pour windows-admin-password : - Longueur minimale : 14 caractères - Longueur maximale : 123 caractères - Exigences de complexité : 3 sur 4 conditions ci-dessous doivent être remplies * Contient des caractères inférieurs * Contient un chiffre * A un chiffre * A un caractère spécial (correspondance regex [\W_]) - Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! » Référence : https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Compte d’utilisateur à créer sur des machines virtuelles de nœud Windows.

Règles pour windows-admin-username : - restriction : impossible de se terminer par « ». - Valeurs non autorisées : « administrator », « admin », « user1 », « test », « user2 », « test1 », « user3 », « admin1 », « admin1 », « admin1 ». « 1 », « 123 », « a », « actuser », « adm », « admin2 », « aspnet », « backup », « console », « david », « guest », « john », « owner », « root », « server », « sql », « support », « support_388945a0 », « sys », « test2 », « test3 », « user4 », « user5 ». - Longueur minimale : 1 caractère - Longueur maximale : 20 caractères référence : https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workspace-resource-id

ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision. S’il n’est pas spécifié, utilise l’espace de travail Log Analytics par défaut s’il existe, sinon en crée un.

--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
--zones -z

Zones de disponibilité où les nœuds d’agent seront placés. En outre, pour installer des nœuds d’agent dans plusieurs zones, vous devez passer des numéros de zone (1,2 ou 3) séparés par des espaces. Par exemple : Pour avoir toutes les 3 zones, vous êtes censé entrer --zones 1 2 3.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks create (aks-preview extension)

Créer un cluster Kubernetes managé.

az aks create --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-client-app-id]
              [--aad-server-app-id]
              [--aad-server-app-secret]
              [--aad-tenant-id]
              [--aci-subnet-name]
              [--admin-username]
              [--advanced-networking-observability-tls-management {Managed, None}]
              [--aks-custom-headers]
              [--ampls-resource-id]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
              [--appgw-id]
              [--appgw-name]
              [--appgw-subnet-cidr]
              [--appgw-subnet-id]
              [--appgw-watch-namespace]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--client-secret]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--crg-id]
              [--data-collection-settings]
              [--defender-config]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-rbac]
              [--disable-snapshot-controller]
              [--disk-driver-version {v1, v2}]
              [--dns-name-prefix]
              [--dns-service-ip]
              [--dns-zone-resource-id]
              [--dns-zone-resource-ids]
              [--docker-bridge-address]
              [--edge-zone]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-addons]
              [--enable-advanced-network-observability]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-app-routing]
              [--enable-asm]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-azuremonitormetrics]
              [--enable-blob-driver]
              [--enable-cilium-dataplane]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-custom-ca-trust]
              [--enable-defender]
              [--enable-encryption-at-host]
              [--enable-fips-image]
              [--enable-fqdn-policy]
              [--enable-high-log-scale-mode {false, true}]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-managed-identity]
              [--enable-msi-auth-for-monitoring {false, true}]
              [--enable-node-public-ip]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-pod-security-policy]
              [--enable-private-cluster]
              [--enable-secret-rotation]
              [--enable-secure-boot]
              [--enable-sgxquotehelper]
              [--enable-static-egress-gateway]
              [--enable-syslog {false, true}]
              [--enable-ultra-ssd]
              [--enable-vpa]
              [--enable-vtpm]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--fqdn-subdomain]
              [--generate-ssh-keys]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
              [--grafana-resource-id]
              [--host-group-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--kubelet-config]
              [--kubernetes-version]
              [--linux-os-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--load-balancer-sku {basic, standard}]
              [--location]
              [--max-count]
              [--max-pods]
              [--message-of-the-day]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode {overlay}]
              [--network-policy]
              [--no-ssh-key]
              [--no-wait]
              [--node-count]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-osdisk-diskencryptionset-id]
              [--node-osdisk-size]
              [--node-osdisk-type {Ephemeral, Managed}]
              [--node-provisioning-mode {Auto, Manual}]
              [--node-public-ip-prefix-id]
              [--node-public-ip-tags]
              [--node-resource-group]
              [--node-vm-size]
              [--nodepool-allowed-host-ports]
              [--nodepool-asg-ids]
              [--nodepool-labels]
              [--nodepool-name]
              [--nodepool-tags]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
              [--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--pod-cidrs]
              [--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
              [--pod-subnet-id]
              [--ppg]
              [--private-dns-zone]
              [--revision]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--service-cidr]
              [--service-cidrs]
              [--service-principal]
              [--skip-subnet-role-assignment]
              [--sku {automatic, base}]
              [--snapshot-id]
              [--ssh-access {disabled, localuser}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--vm-set-type]
              [--vm-sizes]
              [--vnet-subnet-id]
              [--windows-admin-password]
              [--windows-admin-username]
              [--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
              [--workspace-resource-id]
              [--yes]
              [--zones]

Exemples

Créez un cluster Kubernetes avec une clé publique SSH existante.

az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey

Créez un cluster Kubernetes avec une version spécifique.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9

Créez un cluster Kubernetes avec un pool de nœuds plus grand.

az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7

Créez un cluster Kubernetes avec autosclaler de cluster activé.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5

Créez un cluster Kubernetes avec k8s 1.13.9, mais utilisez des machines virtuelles.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet

Créez un cluster Kubernetes avec le type d’ensemble de machines virtuelles par défaut (VirtualMachineScaleSets) et kubernetes vesrion, l’équilibreur de charge SKU par défaut (standard) et le type de jeu de machines virtuelles par défaut.

az aks create -g MyResourceGroup -n MyManagedCluster

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU standard et utilisez les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Créer un cluster Kubernetes avec un équilibreur de charge de référence SKU standard, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux d’inactivité de 5 minutes et 8 000 ports alloués par machine

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Créer un cluster Kubernetes avec une passerelle NAT managée AKS, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes

az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Créez un cluster Kubernetes avec un équilibreur de charge de référence SKU de base et un type de jeu de machines virtuelles AvailabilitySet.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet

Créez un cluster Kubernetes avec des plages d’adresses IP de serveur d’API autorisées.

az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0

Créez un cluster Kubernetes avec chiffrement côté serveur à l’aide de votre clé détenue.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>

Créer un cluster Kubernetes avec userDefinedRouting, une référence SKU d’équilibreur de charge standard et un sous-réseau personnalisé préconfiguré avec une table de routage

az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID

Créez un cluster Kubernetes avec la prise en charge des pools d’agents Windows avec AHUB activé.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub

Créez un cluster Kubernetes avec AAD managé activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Créez un cluster Kubernetes avec le système d’exploitation éphémère activé.

az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48

Créer un cluster Kubernetes avec des balises personnalisées

az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"

Créez un cluster Kubernetes avec EncryptionAtHost activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host

Créez un cluster Kubernetes avec UltraSSD activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd

Créez un cluster Kubernetes avec une identité de plan de contrôle personnalisé et une identité kubelet.

az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>

Créez un cluster Kubernetes avec Azure RBAC activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Créer un cluster Kubernetes avec une référence os-sku spécifique

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu

Créez un cluster Kubernetes avec l’activation de Windows gmsa et la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa

Créez un cluster Kubernetes avec l’activation de Windows gmsa, mais sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

créez un cluster Kubernetes avec un ID d’instantané nodepool.

az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"

créez un cluster Kubernetes avec un ID d’instantané de cluster.

az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

créez un cluster Kubernetes avec un ID de groupe de réservations de capacité(CRG).

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"

créez un cluster Kubernetes avec prise en charge de l’ID de groupe hôte.

az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Créez un cluster Kubernetes sans CNI installé.

az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none

Créez un cluster Kubernetes avec l’approbation d’autorité de certification personnalisée activée.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust

Créer un cluster Kubernetes avec des protections définies sur « Avertissement »

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy

Créer un cluster Kubernetes avec des protections définies sur « Avertissement » et certains espaces de noms exclus

az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy

Créez un cluster Kubernetes avec Azure Service Mesh activé.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh

Créez un cluster Kubernetes avec les métriques Azure Monitor activées.

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics

Créer un cluster Kubernetes avec Azure Monitor App Monitoring activé

az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring

Créer un cluster Kubernetes avec un pool de nœuds ayant le mode d’allocation ip défini sur « StaticBlock »

az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock

Créer un cluster Kubernetes avec un pool de nœuds VirtualMachines

az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-admin-group-object-ids

Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.

--aad-client-app-id
Déprécié

L’option '--aad-client-app-id' a été déconseillée et sera supprimée dans une prochaine version.

ID d’une application cliente Azure Active Directory de type « Native ». Cette application est destinée à la connexion utilisateur via kubectl.

--aad-client-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-server-app-id
Déprécié

L’option « --aad-server-app-id » a été déconseillée et sera supprimée dans une prochaine version.

ID d’une application serveur Azure Active Directory de type « Application web/API ». Cette application représente le serveur d’API du cluster managé (application serveur).

--aad-server-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-server-app-secret
Déprécié

L’option « --aad-server-app-secret » a été déconseillée et sera supprimée dans une prochaine version.

Secret d’une application serveur Azure Active Directory.

--aad-server-app-secret est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-tenant-id

ID d’un locataire Azure Active Directory.

--aci-subnet-name

Nom d’un sous-réseau dans un réseau virtuel existant dans lequel déployer les nœuds virtuels.

--admin-username -u

Compte d’utilisateur à créer sur les machines virtuelles de nœud pour l’accès SSH.

Valeur par défaut: azureuser
--advanced-networking-observability-tls-management
Préversion

Gestion des certificats TLS pour l’interrogation des journaux de flux réseau via le point de terminaison du journal de flux pour les clusters d’observabilité de mise en réseau avancée. Les valeurs valides sont « Managed » et « None ». S’il n’est pas spécifié, la valeur par défaut est Gérée.

Valeurs acceptées: Managed, None
Valeur par défaut: Managed
--aks-custom-headers

Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.

--ampls-resource-id
Préversion

ID de ressource de l’étendue Azure Monitor Private Link pour le module complémentaire de surveillance.

--api-server-authorized-ip-ranges

Liste séparée par des virgules des plages d’adresses IP de serveur d’API autorisées. Définissez sur 0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.

--apiserver-subnet-id
Préversion

ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods apiserver de plan de contrôle (nécessite --enable-apiserver-vnet-integration).

--app-routing-default-nginx-controller --ardnc

Configurez le type de contrôleur d’entrée nginx par défaut. Les valeurs valides sont annotationControl (comportement par défaut), externe, interne ou aucun.

Valeurs acceptées: AnnotationControlled, External, Internal, None
--appgw-id

ID de ressource d’une passerelle Application Gateway existante à utiliser avec AGIC. Utiliser avec un complément d’entrée-azure.

--appgw-name

Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-cidr

CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-id

ID de ressource d’un sous-réseau existant utilisé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-watch-namespace

Spécifiez l’espace de noms, à surveiller par AGIC. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.

--assign-identity

Spécifiez une identité affectée par l’utilisateur existante pour gérer le groupe de ressources de cluster.

--assign-kubelet-identity

Spécifiez une identité affectée par l’utilisateur existante pour l’utilisation de kubelet, qui est généralement utilisée pour extraire une image d’ACR.

--attach-acr

Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.

--auto-upgrade-channel

Spécifiez le canal de mise à niveau pour la mise à niveau automatique. Il peut s’agir d’un correctif rapide, stable, d’une image de nœud ou d’aucun moyen de désactiver la mise à niveau automatique.

Valeurs acceptées: node-image, none, patch, rapid, stable
--azure-keyvault-kms-key-id

Identificateur de la clé Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accès réseau d’Azure Key Vault.

Les valeurs autorisées sont « Public », « Private ». S’il n’est pas défini, la valeur par défaut est « Public ». Nécessite que --azure-keyvault-kms-key-id soit utilisé.

Valeurs acceptées: Private, Public
Valeur par défaut: Public
--azure-keyvault-kms-key-vault-resource-id

ID de ressource d’Azure Key Vault.

--azure-monitor-workspace-resource-id

ID de ressource de l’espace de travail Azure Monitor.

--bootstrap-artifact-source
Préversion

Configurez la source d’artefact lors du démarrage du cluster.

Les artefacts incluent l’image de complément. Utilisez « Direct » pour télécharger des artefacts à partir de MCR, « Cache » vers des artefacts downalod à partir d’Azure Container Registry.

Valeurs acceptées: Cache, Direct
Valeur par défaut: Direct
--bootstrap-container-registry-resource-id
Préversion

Configurez l’ID de ressource du registre de conteneurs. Doit utiliser « Cache » comme source d’artefact de démarrage.

--ca-certs --custom-ca-trust-certificates
Préversion

Chemin d’accès à un fichier contenant jusqu’à 10 certificats séparés par une ligne vide. Valide uniquement pour les nœuds Linux.

Ces certificats sont utilisés par les fonctionnalités d’approbation d’autorité de certification personnalisées et seront ajoutés aux magasins d’approbation de nœuds. Nécessite l’activation de l’approbation d’autorité de certification personnalisée sur le nœud.

--ca-profile --cluster-autoscaler-profile

Liste séparée par l’espace des paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.

--client-secret

Secret associé au principal du service. Cet argument est obligatoire s’il --service-principal est spécifié.

--cluster-service-load-balancer-health-probe-mode
Préversion

Définissez le mode de sonde d’intégrité du service de cluster.

Définissez le mode de sonde d’intégrité du service de cluster. La valeur par défaut est « Servicenodeport ».

Valeurs acceptées: Servicenodeport, Shared
--cluster-snapshot-id
Préversion

L’ID d’instantané du cluster source est utilisé pour créer un cluster.

--crg-id
Préversion

Id crg utilisé pour associer le nouveau cluster à la ressource de groupe de réservations de capacité existant.

--data-collection-settings
Préversion

Chemin d’accès au fichier JSON contenant les paramètres de collecte de données pour le module complémentaire Surveillance.

--defender-config

Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.

--disable-disk-driver

Désactivez le pilote CSI AzureDisk.

Valeur par défaut: False
--disable-file-driver

Désactivez le pilote CSI AzureFile.

Valeur par défaut: False
--disable-local-accounts

(Préversion) Si la valeur est true, l’obtention d’informations d’identification statiques est désactivée pour ce cluster.

Valeur par défaut: False
--disable-public-fqdn

Désactivez la fonctionnalité fqdn publique pour le cluster privé.

Valeur par défaut: False
--disable-rbac

Désactivez le contrôle d’accès en fonction du rôle Kubernetes.

--disable-snapshot-controller

Désactivez le contrôleur d’instantané CSI.

Valeur par défaut: False
--disk-driver-version

Spécifiez la version du pilote CSI AzureDisk.

Valeurs acceptées: v1, v2
--dns-name-prefix -p

Préfixe pour les noms d’hôte créés. Si ce n’est pas spécifié, générez un nom d’hôte à l’aide du cluster managé et des noms de groupe de ressources.

--dns-service-ip

Adresse IP affectée au service DNS Kubernetes.

Cette adresse doit se trouver dans la plage d’adresses du service Kubernetes spécifiée par « --service-cidr ». Par exemple, 10.0.0.10.

--dns-zone-resource-id
Déprécié

L’option « --dns-zone-resource-id » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --dns-zone-resource-ids ».

ID de ressource de la ressource de zone DNS à utiliser avec le module complémentaire web_application_routing.

--dns-zone-resource-ids
Préversion

Liste séparée par des virgules des ID de ressource de la ressource de zone DNS à utiliser avec le module complémentaire web_application_routing.

--docker-bridge-address
Déprécié

L’option « --docker-bridge-address » a été déconseillée et sera supprimée dans une prochaine version.

Adresse IP et masque réseau spécifiques pour le pont Docker, à l’aide de la notation CIDR standard.

Cette adresse ne doit pas se trouver dans des plages d’adresses IP de sous-réseau ou dans la plage d’adresses du service Kubernetes. Par exemple, 172.17.0.1/16.

--edge-zone

Nom de la zone de périphérie.

--enable-aad

Activer la fonctionnalité AAD managée pour le cluster.

Valeur par défaut: False
--enable-acns
Préversion

Activez les fonctionnalités réseau avancées sur un cluster. Notez que l’activation de ce problème entraîne des coûts supplémentaires.

--enable-addon-autoscaling
Préversion

Activez la mise à l’échelle automatique du module complémentaire pour le cluster.

Valeur par défaut: False
--enable-addons -a

Active les composants Kubernetes figurant dans une liste séparée par des virgules.

Ces compléments sont disponibles :

  • http_application_routing : configurez l’entrée avec la création automatique du nom DNS public.
  • surveillance : activez la surveillance Log Analytics. Utilise l’espace de travail par défaut Log Analytics s’il en existe, sinon en crée un. Spécifiez « --workspace-resource-id » pour utiliser un espace de travail existant. Si le module complémentaire d’analyse est activé , l’argument --no-wait n’a aucun effet
  • virtual-node : activez le nœud virtuel AKS. Nécessite --aci-subnet-name pour fournir le nom d’un sous-réseau existant à utiliser pour le nœud virtuel. aci-subnet-name doit se trouver dans le même réseau virtuel spécifié par --vnet-subnet-id (requis également).
  • azure-policy : activez Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. Obligatoire si vous activez les protections de déploiement. En savoir plus sur aka.ms/aks/policy.
  • ingress-appgw : activez le module complémentaire Application Gateway Ingress Controller (PRÉVERSION).
  • confcom : activer le module complémentaire confcom, cela active le plug-in d’appareil SGX par défaut (PRÉVERSION).
  • open-service-mesh : activer le module complémentaire Open Service Mesh (PRÉVERSION).
  • gitops : activer GitOps (PRÉVERSION).
  • azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault.
  • web_application_routing : activer le module complémentaire de routage des applications web (PRÉVERSION). Spécifiez « --dns-zone-resource-id » pour configurer DNS.
--enable-advanced-network-observability
Préversion

Activer les fonctionnalités d’observabilité réseau avancées sur un cluster. Notez que l’activation de ce problème entraîne des coûts supplémentaires.

--enable-ahub

Activez Azure Hybrid User Benefits (AHUB) pour les machines virtuelles Windows.

Valeur par défaut: False
--enable-ai-toolchain-operator
Préversion

Activez l’opérateur de chaîne d’outils IA sur le cluster.

Valeur par défaut: False
--enable-apiserver-vnet-integration
Préversion

Activez l’intégration du réseau virtuel utilisateur aux pods apiserver du plan de contrôle.

Valeur par défaut: False
--enable-app-routing
Préversion

Activer le module complémentaire de routage des applications.

Valeur par défaut: False
--enable-asm --enable-azure-service-mesh

Activez Azure Service Mesh.

--enable-azure-container-storage

Activez le stockage de conteneurs Azure et définissez le type de pool de stockage.

Valeurs acceptées: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Activez le Service de gestion de clés Azure KeyVault.

Valeur par défaut: False
--enable-azure-monitor-app-monitoring
Préversion

Activer la supervision des applications Azure Monitor.

Valeur par défaut: False
--enable-azure-monitor-metrics

Activer le profil de métriques Azure Monitor.

Valeur par défaut: False
--enable-azure-rbac

Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

Valeur par défaut: False
--enable-azuremonitormetrics
Déprécié

L’option « --enable-azuremonitormetrics » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --enable-azure-monitor-metrics ».

Activer le profil de métriques Azure Monitor.

Valeur par défaut: False
--enable-blob-driver

Activez le pilote CSI AzureBlob.

--enable-cilium-dataplane
Préversion Déprécié

L’option '--enable-cilium-dataplane' a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --network-dataplane ».

Utilisez Cilium comme plan de données réseau pour le cluster Kubernetes.

Utilisé avec le plug-in réseau « azure ». Nécessite --pod-subnet-id ou --network-plugin-mode=overlay. Cet indicateur est déconseillé en faveur de --network-dataplane=cilium.

Valeur par défaut: False
--enable-cluster-autoscaler

Activez la mise à l’échelle automatique du cluster, la valeur par défaut est false.

Si elle est spécifiée, vérifiez que la version kubernetes est supérieure à 1.10.6.

Valeur par défaut: False
--enable-cost-analysis

Activez l’exportation des détails de l’espace de noms Et du déploiement Kubernetes vers les vues Analyse des coûts dans le Portail Azure. Pour plus d’informations, consultez aka.ms/aks/docs/cost-analysis.

Valeur par défaut: False
--enable-custom-ca-trust

Activez l’approbation d’autorité de certification personnalisée sur le pool de nœuds de l’agent.

Valeur par défaut: False
--enable-defender

Activez le profil de sécurité Microsoft Defender.

Valeur par défaut: False
--enable-encryption-at-host

Activez EncryptionAtHost sur le pool de nœuds de l’agent.

Valeur par défaut: False
--enable-fips-image

Utilisez le système d’exploitation compatible FIPS sur les nœuds de l’agent.

Valeur par défaut: False
--enable-fqdn-policy
Préversion

Activez les fonctionnalités de nom de domaine complet de sécurité réseau avancées sur un cluster. Notez que l’activation de ce problème entraîne des coûts supplémentaires.

--enable-high-log-scale-mode
Préversion

Activez le mode de mise à l’échelle des journaux d’activité élevée pour les journaux d’activité de conteneur.

Valeurs acceptées: false, true
Valeur par défaut: False
--enable-image-cleaner

Activez le service ImageCleaner.

Valeur par défaut: False
--enable-image-integrity

Activez le service ImageIntegrity.

Valeur par défaut: False
--enable-imds-restriction
Préversion

Activez la restriction IMDS dans le cluster. Les pods non-hostNetwork ne pourront pas accéder à IMDS.

Valeur par défaut: False
--enable-keda
Préversion

Activez le scaler automatique de charge de travail KEDA.

Valeur par défaut: False
--enable-managed-identity

Utilisation de l’identité managée pour gérer le groupe de ressources de cluster. Vous pouvez spécifier explicitement « --service-principal » et « --client-secret » pour désactiver l’identité managée, sinon elle sera activée.

--enable-msi-auth-for-monitoring
Préversion

Envoyez des données de surveillance à Log Analytics à l’aide de l’identité affectée par le cluster (au lieu de la clé partagée de l’espace de travail Log Analytics).

Valeurs acceptées: false, true
Valeur par défaut: True
--enable-node-public-ip

Activez l’adresse IP publique du nœud VMSS.

Valeur par défaut: False
--enable-oidc-issuer

Activez l’émetteur OIDC.

Valeur par défaut: False
--enable-pod-identity

(PRÉVERSION) Activez le module complémentaire d’identité de pod.

Valeur par défaut: False
--enable-pod-identity-with-kubenet

(PRÉVERSION) Activez le module complémentaire d’identité de pod pour le cluster à l’aide du plug-in réseau Kubnet.

Valeur par défaut: False
--enable-pod-security-policy
Déprécié

L’option « --enable-pod-security-policy » a été déconseillée et sera supprimée dans une prochaine version.

Activer la stratégie de sécurité des pods.

--enable-pod-security-policy est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/psp.

Valeur par défaut: False
--enable-private-cluster

Activer un cluster privé.

Valeur par défaut: False
--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

Valeur par défaut: False
--enable-secure-boot
Préversion

Activez le démarrage sécurisé sur tous les pools de nœuds du cluster. Doit utiliser le type de pool d’agents VMSS.

Valeur par défaut: False
--enable-sgxquotehelper

Activez l’assistance de devis SGX pour le module complémentaire confcom.

Valeur par défaut: False
--enable-static-egress-gateway
Préversion

Activez le module complémentaire de passerelle de sortie statique sur le cluster.

Valeur par défaut: False
--enable-syslog
Préversion

Activez la collecte de données syslog pour le module complémentaire Surveillance.

Valeurs acceptées: false, true
Valeur par défaut: False
--enable-ultra-ssd

Activez UltraSSD sur le pool de nœuds de l’agent.

Valeur par défaut: False
--enable-vpa
Préversion

Activez la mise à l’échelle automatique des pods verticaux pour le cluster.

Valeur par défaut: False
--enable-vtpm
Préversion

Activez vTPM sur tous les pools de nœuds du cluster. Doit utiliser le type de pool d’agents VMSS.

Valeur par défaut: False
--enable-windows-gmsa

Activez Windows gmsa.

Valeur par défaut: False
--enable-windows-recording-rules

Activez les règles d’enregistrement Windows lors de l’activation du module complémentaire Métriques Azure Monitor.

Valeur par défaut: False
--enable-workload-identity

(PRÉVERSION) Activez le module complémentaire d’identité de charge de travail.

Valeur par défaut: False
--ephemeral-disk-nvme-perf-tier

Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: Basic, Premium, Standard
--ephemeral-disk-volume-type

Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--fqdn-subdomain

Préfixe du nom de domaine complet créé pour un cluster privé avec un scénario de zone dns privée personnalisée.

--generate-ssh-keys

Génère les fichiers de clés SSH publiques et privées s’ils sont manquants.

Valeur par défaut: False
--gmsa-dns-server

Spécifiez le serveur DNS pour Windows gmsa pour ce cluster.

Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.

--gmsa-root-domain-name

Spécifiez le nom de domaine racine pour Windows gmsa pour ce cluster.

Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.

--gpu-instance-profile

Profil d’instance GPU pour partitionner des GPU Nvidia multi-gpu.

Valeurs acceptées: MIG1g, MIG2g, MIG3g, MIG4g, MIG7g
--grafana-resource-id

ID de ressource de l’espace de travail Azure Managed Grafana.

--host-group-id

(PRÉVERSION) ID de groupe hôte dédié complet utilisé pour approvisionner le pool de nœuds de l’agent.

--http-proxy-config

Configuration du proxy Http pour ce cluster.

--if-match

La valeur fournie est comparée à la valeur ETag du cluster managé, si elle correspond à l’opération se poursuit. S’il ne correspond pas, la demande est rejetée pour empêcher les remplacements accidentels. Cela ne doit pas être spécifié lors de la création d’un cluster.

--if-none-match

Définissez sur « * » pour autoriser la création d’un nouveau cluster, mais pour empêcher la mise à jour d’un cluster existant. D’autres valeurs seront ignorées.

--image-cleaner-interval-hours

Intervalle d’analyse ImageCleaner.

--ip-families

Liste séparée par des virgules des versions IP à utiliser pour la mise en réseau de cluster.

Chaque version IP doit être au format IPvN. Par exemple, IPv4.

--k8s-support-plan

Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.

Valeurs acceptées: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).

--ksm-metric-labels-allow-list

Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).

--kube-proxy-config

Configuration kube-proxy pour ce cluster.

--kubelet-config

Configurations Kubelet pour les nœuds d’agent.

--kubernetes-version -k

Version de Kubernetes à utiliser pour créer le cluster, par exemple « 1.7.12 » ou « 1.8.7 ».

Valeur de: `az aks get-versions`
--linux-os-config

Configurations du système d’exploitation pour les nœuds d’agent Linux.

--load-balancer-backend-pool-type

Type de pool principal de l’équilibreur de charge.

Type de pool principal de l’équilibreur de charge, les valeurs prises en charge sont nodeIP et nodeIPConfiguration.

--load-balancer-idle-timeout

Délai d’inactivité de l’équilibreur de charge en minutes.

Délai d’inactivité souhaité pour les flux sortants de l’équilibreur de charge, la valeur par défaut est de 30 minutes. Spécifiez une valeur dans la plage de [4, 100].

--load-balancer-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.

Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Nombre d’adresses IP IPv6 sortantes gérées par l’équilibreur de charge.

Nombre souhaité d’adresses IP IPv6 sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide pour la pile double (--ip-familles IPv4,IPv6) uniquement.

--load-balancer-outbound-ip-prefixes

ID de ressource de préfixe IP sortant de l’équilibreur de charge.

ID de ressource de préfixe IP public séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-outbound-ips

ID de ressource IP sortante de l’équilibreur de charge.

ID de ressource IP publique séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-outbound-ports

Ports alloués sortants de l’équilibreur de charge.

Nombre statique souhaité de ports sortants par machine virtuelle dans le pool principal de l’équilibreur de charge. Par défaut, définissez la valeur 0 qui utilise l’allocation par défaut en fonction du nombre de machines virtuelles. Spécifiez une valeur dans la plage de [0, 64000] qui est un multiple de 8.

--load-balancer-sku

Sélection de la référence SKU Azure Load Balancer pour votre cluster. de base ou standard.

Sélectionnez entre la référence SKU De base ou Standard d’Azure Load Balancer pour votre cluster AKS.

Valeurs acceptées: basic, standard
--location -l

Emplacement. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

--max-count

Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--max-pods -m

Nombre maximal de pods pouvant être déployés sur un nœud.

S’il n’est pas spécifié, les valeurs par défaut sont basées sur le plug-in réseau. 30 pour « azure », 110 pour « kubenet » ou 250 pour « none ».

Valeur par défaut: 0
--message-of-the-day

Chemin d’accès à un fichier contenant le message souhaité de la journée. Valide uniquement pour les nœuds Linux. Est écrit dans /etc/motd.

--min-count

Nombre de nœuds de minimun utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--nat-gateway-idle-timeout

Délai d’inactivité de la passerelle NAT en minutes.

Délai d’inactivité souhaité pour les flux sortants de passerelle NAT, la valeur par défaut est de 4 minutes. Spécifiez une valeur dans la plage de [4, 120]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.

--nat-gateway-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par la passerelle NAT.

Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de passerelle NAT. Spécifiez une valeur dans la plage de [1, 16]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.

--network-dataplane

Plan de données réseau à utiliser.

Plan de données réseau utilisé dans le cluster Kubernetes. Spécifiez « azure » pour utiliser le plan de données Azure (par défaut) ou « cilium » pour activer le plan de données Cilium.

Valeurs acceptées: azure, cilium
--network-plugin

Plug-in réseau Kubernetes à utiliser.

Spécifiez « azure » pour les adresses IP de pod routables à partir du réseau virtuel, « kubenet » pour les adresses IP de pod non routables avec un réseau de superposition ou « none » pour aucun réseau configuré.

Valeurs acceptées: azure, kubenet, none
--network-plugin-mode

Mode de plug-in réseau à utiliser.

Utilisé pour contrôler le mode dans lequel le plug-in réseau doit fonctionner. Par exemple, « superposition » utilisée avec --network-plugin=azure utilisera un réseau de superposition (adresses IP non de réseau virtuel) pour les pods du cluster.

Valeurs acceptées: overlay
--network-policy

(PRÉVERSION) Stratégie réseau Kubernetes à utiliser.

Utilisation avec le plug-in réseau « azure ». Spécifiez « azure » pour azure network policy manager, « calico » pour le contrôleur de stratégie réseau calico, « cilium » pour Azure CNI Overlay optimisé par Cilium. La valeur par défaut est « » (stratégie réseau désactivée).

--no-ssh-key -x

Ne créez pas et n’utilisez de clé SSH locale.

Pour accéder aux nœuds après avoir créé un cluster avec cette option, utilisez le portail Azure.

Valeur par défaut: False
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--node-count -c

Nombre de nœuds dans le pool de nœuds Kubernetes. Il est nécessaire lorsque --enable-cluster-autoscaler spécifié. Après avoir créé un cluster, vous pouvez modifier la taille de son pool de nœuds avec az aks scale.

Valeur par défaut: 3
--node-init-taints --nodepool-initialization-taints
Préversion

Les teintes d’initialisation de nœud pour les pools de nœuds créés avec l’opération de création aks.

--node-os-upgrade-channel

Manière dont le système d’exploitation sur vos nœuds est mis à jour. Il peut s’agir de NodeImage, None, SecurityPatch ou Non managé.

Valeurs acceptées: NodeImage, None, SecurityPatch, Unmanaged
--node-osdisk-diskencryptionset-id -d

ResourceId du jeu de chiffrement de disque à utiliser pour activer le chiffrement au repos sur le disque du système d’exploitation du nœud de l’agent.

--node-osdisk-size

Taille en Gio du disque du système d’exploitation pour chaque nœud du pool de nœuds. Minimum 30 Gio.

Valeur par défaut: 0
--node-osdisk-type

Type de disque de système d’exploitation à utiliser pour les machines d’un pool d’agents donné. La valeur par défaut est « éphémère » lorsque cela est possible conjointement avec la taille de machine virtuelle et la taille du disque du système d’exploitation. Peut ne pas être modifié pour ce pool après la création. ('Éphémère' ou 'Géré'').

Valeurs acceptées: Ephemeral, Managed
--node-provisioning-mode
Préversion

Définissez le mode d’approvisionnement de nœud du cluster. Les valeurs valides sont « Auto » et « Manual ». Pour plus d’informations sur le mode « Auto », consultez aka.ms/aks/nap.

Valeurs acceptées: Auto, Manual
--node-public-ip-prefix-id

ID de préfixe IP public utilisé pour affecter des adresses IP publiques aux nœuds VMSS.

--node-public-ip-tags

IpTags des adresses IP publiques du nœud.

--node-resource-group

Le groupe de ressources de nœud est le groupe de ressources dans lequel toutes les ressources du client seront créées, telles que les machines virtuelles.

--node-vm-size -s

Taille de Machines Virtuelles à créer en tant que nœuds Kubernetes.

--nodepool-allowed-host-ports
Préversion

Exposer les ports hôtes sur le pool de nœuds. Quand elle est spécifiée, le format doit être une liste séparée par des virgules de plages avec protocole, par exemple. 80/TCP,443/TCP,4000-5000/TCP.

--nodepool-asg-ids
Préversion

ID des groupes de sécurité d’application auxquels l’interface réseau du pool de nœuds doit appartenir. Lorsqu’il est spécifié, le format doit être une liste séparée par des virgules d’ID.

--nodepool-labels

Étiquettes de nœud pour tous les pools de nœuds de ce cluster. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.

--nodepool-name

Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.

Valeur par défaut: nodepool1
--nodepool-tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.

--nodepool-taints

Le nœud se teinte pour tous les pools de nœuds de ce cluster.

--nrg-lockdown-restriction-level

Niveau de restriction sur le groupe de ressources de nœud managé.

Le niveau de restriction des autorisations autorisées sur le groupe de ressources de nœud managé du cluster, les valeurs prises en charge sont Illimitées et ReadOnly (recommandé ReadOnly).

Valeurs acceptées: ReadOnly, Unrestricted
--os-sku

Référence os-sku du pool de nœuds de l’agent. Ubuntu ou CBLMarinr.

Valeurs acceptées: AzureLinux, CBLMariner, Mariner, Ubuntu
--outbound-type

Configuration du trafic sortant pour un cluster.

Sélectionnez entre loadBalancer, userDefinedRouting, managedNATGateway, userAssignedNATGateway, none et block. S’il n’est pas défini, la valeur par défaut est de taper loadBalancer. Nécessite que --vnet-subnet-id soit fourni avec une table de routage préconfigurée et --load-balancer-sku pour être Standard.

Valeurs acceptées: block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Plage d’adresse IP de notation CIDR à partir de laquelle attribuer les adresses IP de pod lorsque Kubernetes est utilisé.

Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 172.244.0.0/16.

--pod-cidrs

Liste séparée par des virgules des plages d’adresses IP de notation CIDR à partir desquelles affecter des adresses IP de pod lorsque kubenet est utilisé.

Chaque plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 172.244.0.0/16.

--pod-ip-allocation-mode

Définissez le mode d’allocation ip pour savoir comment les adresses IP de pod à partir du sous-réseau de pod Azure sont allouées aux nœuds du cluster AKS. Le choix est entre les lots dynamiques d’adresses IP individuelles ou l’allocation statique d’un ensemble de blocs CIDR. Les valeurs acceptées sont « DynamicIndividual » ou « StaticBlock ».

Utilisé avec le plug-in réseau « azure ». Nécessite --pod-subnet-id.

Valeurs acceptées: DynamicIndividual, StaticBlock
--pod-subnet-id

ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods dans le cluster (nécessite un plug-in réseau Azure).

--ppg

ID d’un PPG.

--private-dns-zone

Mode de zone dns privé pour un cluster privé. Le mode « none » est en préversion.

Les valeurs autorisées sont « system », « none » (préversion) ou votre ID de ressource de zone DNS privée personnalisé. Si ce n’est pas le cas, la valeur par défaut est de taper le système. Nécessite que --enable-private-cluster soit utilisé.

--revision

Révision d’Azure Service Mesh à installer.

--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Préversion

Liste séparée par des virgules d’espaces de noms Kubernetes à exclure des protections de déploiement.

--safeguards-level
Préversion

Le déploiement protège le niveau. Les valeurs acceptées sont [Off, Warning, Enforcement]. Nécessite l’activation du module complémentaire Azure Policy.

Valeurs acceptées: Enforcement, Off, Warning
--safeguards-version
Préversion

Version des protections de déploiement à utiliser. La valeur par défaut « v1.0.0 » utilise l’API ListSafeguardsVersions pour découvrir les versions disponibles.

--service-cidr

Plage d’adresses IP de notation CIDR à partir de laquelle attribuer des adresses IP de cluster de service.

Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 10.0.0.0/16.

--service-cidrs

Liste séparée par des virgules des plages d’adresses IP de notation CIDR à partir desquelles attribuer des adresses IP de cluster de service.

Chaque plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 10.0.0.0/16.

--service-principal

Principal de service utilisé pour l’authentification auprès des API Azure.

S’il n’est pas spécifié, un nouveau principal de service est créé et mis en cache à $HOME.azure\aksServicePrincipal.json à utiliser par les commandes suivantes az aks .

--skip-subnet-role-assignment

Ignorez l’attribution de rôle pour le sous-réseau (mise en réseau avancée).

S’il est spécifié, vérifiez que votre principal de service a l’accès à votre sous-réseau.

Valeur par défaut: False
--sku
Préversion

Spécifiez le nom de la référence SKU pour les clusters managés. « --sku base » active un cluster managé de base. « --sku automatic » active un cluster managé automatique.

Valeurs acceptées: automatic, base
--snapshot-id

ID d’instantané du pool de nœuds source utilisé pour créer ce cluster.

--ssh-access
Préversion

Configurez le paramètre SSH pour le premier pool système de ce cluster. Utilisez « désactivé » pour désactiver l’accès SSH, « localuser » pour activer l’accès SSH à l’aide de la clé privée. Notez que cette configuration n’aura pas effet pour les pools de nœuds créés ultérieurement, utilisez l’option az aks nodepool add --ssh-access permettant de configurer l’accès SSH pour les nouveaux pools de nœuds.

Valeurs acceptées: disabled, localuser
Valeur par défaut: localuser
--ssh-key-value

Chemin d’accès à la clé publique ou contenu de la clé à installer sur des machines virtuelles de nœud pour l’accès SSH. Par exemple, « ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

Valeur par défaut: ~\.ssh\id_rsa.pub
--storage-pool-name

Définissez le nom du pool de stockage pour le stockage de conteneurs Azure.

--storage-pool-option

Définissez l’option de pool de stockage de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: NVMe, Temp
--storage-pool-size

Définissez la taille du pool de stockage pour le stockage de conteneurs Azure.

--storage-pool-sku

Définissez la référence SKU du pool de stockage de type disque Azure pour le stockage de conteneurs Azure.

Valeurs acceptées: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront marquées.

--tier

Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit à niveau » n’a pas de contrat SLA soutenu financièrement.

Valeurs acceptées: free, premium, standard
--vm-set-type

Type de jeu de machines virtuelles du pool d’agents. VirtualMachineScaleSets, AvailabilitySet ou VirtualMachines(préversion).

--vm-sizes
Préversion

Liste de tailles séparées par des virgules. Doit utiliser le type de pool d’agents VirtualMachines.

--vnet-subnet-id

ID d’un sous-réseau d’un réseau virtuel existant dans lequel déployer le cluster.

--windows-admin-password

Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.

Règles pour windows-admin-password : - Longueur minimale : 14 caractères - Longueur maximale : 123 caractères - Exigences de complexité : 3 sur 4 conditions ci-dessous doivent être remplies * Contient des caractères inférieurs * Contient un chiffre * A un chiffre * A un caractère spécial (correspondance regex [\W_]) - Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! » Référence : https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--windows-admin-username

Compte d’utilisateur à créer sur des machines virtuelles de nœud Windows.

Règles pour windows-admin-username : - restriction : impossible de se terminer par « ». - Valeurs non autorisées : « administrator », « admin », « user1 », « test », « user2 », « test1 », « user3 », « admin1 », « admin1 », « admin1 ». « 1 », « 123 », « a », « actuser », « adm », « admin2 », « aspnet », « backup », « console », « david », « guest », « john », « owner », « root », « server », « sql », « support », « support_388945a0 », « sys », « test2 », « test3 », « user4 », « user5 ». - Longueur minimale : 1 caractère - Longueur maximale : 20 caractères référence : https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet.

--workload-runtime

Détermine le type de charge de travail qu’un nœud peut exécuter. Par défaut, OCIContainer.

Valeurs acceptées: KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi
Valeur par défaut: OCIContainer
--workspace-resource-id

ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision. S’il n’est pas spécifié, utilise l’espace de travail Log Analytics par défaut s’il existe, sinon en crée un.

--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
--zones -z

Liste séparée par l’espace des zones de disponibilité où les nœuds d’agent seront placés.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks delete

Supprimer un cluster Kubernetes managé.

az aks delete --name
              --resource-group
              [--no-wait]
              [--yes]

Exemples

Supprimer un cluster Kubernetes managé. (généré automatiquement)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks delete (aks-preview extension)

Supprimer un cluster Kubernetes managé.

az aks delete --name
              --resource-group
              [--if-match]
              [--ignore-pod-disruption-budget]
              [--no-wait]
              [--yes]

Exemples

Supprimer un cluster Kubernetes managé. (généré automatiquement)

az aks delete --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--if-match

La requête ne doit continuer que si une entité correspond à cette chaîne. Valeur par défaut est Aucun.

--ignore-pod-disruption-budget

Ignore-pod-disruption-budget=true pour supprimer ces pods sur un nœud sans tenir compte du budget d’interruption de pod. Valeur par défaut est Aucun.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks disable-addons

Désactivez les compléments Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemples

Désactivez les compléments Kubernetes. (généré automatiquement)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--addons -a

Désactivez les compléments Kubernetes dans une liste séparée par des virgules.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks disable-addons (aks-preview extension)

Désactivez les compléments Kubernetes.

az aks disable-addons --addons
                      --name
                      --resource-group
                      [--no-wait]

Exemples

Désactivez les compléments Kubernetes. (généré automatiquement)

az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--addons -a

Désactivez les compléments Kubernetes dans une liste séparée par des virgules.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks enable-addons

Activez les compléments Kubernetes.

Ces compléments sont disponibles :

  • http_application_routing : configurez l’entrée avec la création automatique du nom DNS public.
  • surveillance : activez la surveillance Log Analytics. Nécessite « --workspace-resource-id ». Nécessite « --enable-msi-auth-for-monitoring » pour l’authentification d’identité managée. Nécessite « --enable-syslog » pour activer la collecte de données syslog à partir de nœuds. Notez que MSI doit être activé. Nécessite « --ampls-resource-id » pour une liaison privée. Notez que MSI doit être activé. Nécessite le mode « --enable-high-log-scale-scale-mode » pour activer le mode de mise à l’échelle du journal élevé pour les journaux de conteneur. Notez que MSI doit être activé. Si le module complémentaire d’analyse est activé , l’argument --no-wait n’a aucun effet
  • virtual-node : activez le nœud virtuel AKS. Nécessite que --subnet-name fournisse le nom d’un sous-réseau existant à utiliser pour le nœud virtuel.
  • azure-policy : activez Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. En savoir plus sur aka.ms/aks/policy.
  • ingress-appgw : activez le module complémentaire Application Gateway Ingress Controller.
  • open-service-mesh : activez le module complémentaire Open Service Mesh.
  • azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault.
az aks enable-addons --addons
                     --name
                     --resource-group
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemples

Activez les compléments Kubernetes. (généré automatiquement)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName

Activez le module complémentaire ingress-appgw avec le préfixe de sous-réseau.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway

Activez le module complémentaire open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Paramètres obligatoires

--addons -a

Active les composants Kubernetes figurant dans une liste séparée par des virgules.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--ampls-resource-id

ID de ressource de l’étendue Azure Monitor Private Link pour le module complémentaire de surveillance.

--appgw-id

ID de ressource d’une passerelle Application Gateway existante à utiliser avec AGIC. Utiliser avec un complément d’entrée-azure.

--appgw-name

Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-cidr

CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-id

ID de ressource d’un sous-réseau existant utilisé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-watch-namespace

Spécifiez l’espace de noms, à surveiller par AGIC. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules.

--data-collection-settings

Chemin d’accès au fichier JSON contenant les paramètres de collecte de données pour le module complémentaire Surveillance.

--enable-high-log-scale-mode
Préversion

Activez le mode de mise à l’échelle des journaux d’activité élevée pour les journaux d’activité de conteneur.

Valeurs acceptées: false, true
Valeur par défaut: False
--enable-msi-auth-for-monitoring

Activez l’authentification d’identité managée pour la surveillance du module complémentaire.

Valeurs acceptées: false, true
Valeur par défaut: True
--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

Valeur par défaut: False
--enable-sgxquotehelper

Activez l’assistance de devis SGX pour le module complémentaire confcom.

Valeur par défaut: False
--enable-syslog

Activez la collecte de données syslog pour le module complémentaire Surveillance.

Valeurs acceptées: false, true
Valeur par défaut: False
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--subnet-name -s

Nom d’un sous-réseau existant à utiliser avec le module complémentaire de nœud virtuel.

--workspace-resource-id

ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks enable-addons (aks-preview extension)

Activez les compléments Kubernetes.

Ces compléments sont disponibles : http_application_routing : configurer l’entrée avec la création automatique du nom DNS public. surveillance : activez la surveillance Log Analytics. Utilise l’espace de travail par défaut Log Analytics s’il en existe, sinon en crée un. Spécifiez « --workspace-resource-id » pour utiliser un espace de travail existant. Si le module complémentaire de surveillance est activé, l’argument --no-wait n’a aucun effet sur le nœud virtuel . Activez le nœud virtuel AKS. Nécessite que --subnet-name fournisse le nom d’un sous-réseau existant à utiliser pour le nœud virtuel. azure-policy : activez Azure Policy. Le module complémentaire Azure Policy pour AKS permet des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. En savoir plus sur aka.ms/aks/policy. ingress-appgw : activez le module complémentaire Application Gateway Ingress Controller (PRÉVERSION). open-service-mesh - activer le module complémentaire Open Service Mesh (PRÉVERSION). gitops - activer GitOps (PRÉVERSION). azure-keyvault-secrets-provider : activez le module complémentaire du fournisseur de secrets Azure Keyvault. web_application_routing - activer le module complémentaire de routage des applications web (PRÉVERSION). Spécifiez « --dns-zone-resource-id » pour configurer DNS.

az aks enable-addons --addons
                     --name
                     --resource-group
                     [--aks-custom-headers]
                     [--ampls-resource-id]
                     [--appgw-id]
                     [--appgw-name]
                     [--appgw-subnet-cidr]
                     [--appgw-subnet-id]
                     [--appgw-subnet-prefix]
                     [--appgw-watch-namespace]
                     [--data-collection-settings]
                     [--dns-zone-resource-id]
                     [--dns-zone-resource-ids]
                     [--enable-high-log-scale-mode {false, true}]
                     [--enable-msi-auth-for-monitoring {false, true}]
                     [--enable-secret-rotation]
                     [--enable-sgxquotehelper]
                     [--enable-syslog {false, true}]
                     [--no-wait]
                     [--rotation-poll-interval]
                     [--subnet-name]
                     [--workspace-resource-id]

Exemples

Activez les compléments Kubernetes. (généré automatiquement)

az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet

Activez le module complémentaire ingress-appgw avec le préfixe de sous-réseau.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway

Activez le module complémentaire open-service-mesh.

az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh

Paramètres obligatoires

--addons -a

Active les composants Kubernetes figurant dans une liste séparée par des virgules.

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aks-custom-headers

Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.

--ampls-resource-id
Préversion

ID de ressource de l’étendue Azure Monitor Private Link pour le module complémentaire de surveillance.

--appgw-id

ID de ressource d’une passerelle Application Gateway existante à utiliser avec AGIC. Utiliser avec un complément d’entrée-azure.

--appgw-name

Nom de la passerelle d’application à créer/utiliser dans le groupe de ressources de nœud. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-cidr

CIDR de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-id

ID de ressource d’un sous-réseau existant utilisé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-subnet-prefix
Déprécié

L’argument 'appgw_subnet_prefix' a été déconseillé et sera supprimé dans une version ultérieure. Utilisez plutôt « --appgw-subnet-cidr ».

Préfixe de sous-réseau à utiliser pour un nouveau sous-réseau créé pour déployer Application Gateway. Utiliser avec un complément d’entrée-azure.

--appgw-watch-namespace

Spécifiez l’espace de noms, à surveiller par AGIC. Il peut être une valeur de chaîne unique ou une liste d’espaces de noms séparés par des virgules. Utiliser avec un complément d’entrée-azure.

--data-collection-settings
Préversion

Chemin d’accès au fichier JSON contenant les paramètres de collecte de données pour le module complémentaire Surveillance.

--dns-zone-resource-id
Déprécié

L’option « --dns-zone-resource-id » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --dns-zone-resource-ids ».

ID de ressource de la ressource de zone DNS à utiliser avec le module complémentaire web_application_routing.

--dns-zone-resource-ids
Préversion

Liste séparée par des virgules des ID de ressource de la ressource de zone DNS à utiliser avec le module complémentaire web_application_routing.

--enable-high-log-scale-mode
Préversion

Activez le mode de mise à l’échelle des journaux d’activité élevée pour les journaux d’activité de conteneur.

Valeurs acceptées: false, true
Valeur par défaut: False
--enable-msi-auth-for-monitoring
Préversion

Envoyez des données de surveillance à Log Analytics à l’aide de l’identité affectée par le cluster (au lieu de la clé partagée de l’espace de travail Log Analytics).

Valeurs acceptées: false, true
Valeur par défaut: True
--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

Valeur par défaut: False
--enable-sgxquotehelper

Activez l’assistance de devis SGX pour le module complémentaire confcom.

Valeur par défaut: False
--enable-syslog
Préversion

Activez la collecte de données syslog pour le module complémentaire Surveillance.

Valeurs acceptées: false, true
Valeur par défaut: False
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--subnet-name -s

Nom du sous-réseau du nœud virtuel à utiliser.

--workspace-resource-id

ID de ressource d’un espace de travail Log Analytics existant à utiliser pour stocker les données de supervision.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks get-credentials

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé.

Par défaut, les informations d’identification sont fusionnées dans le fichier .kube/config afin que kubectl puisse les utiliser. Pour plus d’informations, consultez le paramètre -f.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--context]
                       [--file]
                       [--format]
                       [--overwrite-existing]
                       [--public-fqdn]

Exemples

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé. (généré automatiquement)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--admin -a

Obtenez les informations d’identification de l’administrateur de cluster. Valeur par défaut : informations d’identification de l’utilisateur du cluster.

Sur les clusters avec l’intégration d’Azure Active Directory, cela contourne l’authentification Azure AD normale et peut être utilisé si vous êtes bloqué définitivement en n’ayant pas accès à un groupe Azure AD valide avec accès à votre cluster. Nécessite le rôle « Administrateur de cluster Azure Kubernetes Service ».

Valeur par défaut: False
--context

Si elle est spécifiée, remplacez le nom de contexte par défaut. Le --admin paramètre est prioritaire sur --context.

--file -f

Fichier de configuration Kubernetes à mettre à jour. Utilisez « - » pour imprimer YAML à la place.

Valeur par défaut: ~\.kube\config
--format

Spécifiez le format des informations d’identification retournées. Les valeurs disponibles sont ["exec », « azure"]. Prenez effet uniquement lors de la demande d’informations d’identification clusterUser des clusters AAD.

--overwrite-existing

Remplacez toute entrée de cluster existante portant le même nom.

Valeur par défaut: False
--public-fqdn

Obtenir les informations d’identification du cluster privé avec l’adresse du serveur pour être fqdn public.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks get-credentials (aks-preview extension)

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé.

az aks get-credentials --name
                       --resource-group
                       [--admin]
                       [--aks-custom-headers]
                       [--context]
                       [--file]
                       [--format {azure, exec}]
                       [--overwrite-existing]
                       [--public-fqdn]
                       [--user]

Exemples

Obtenez les informations d’identification d’accès pour le nouveau cluster Kubernetes managé. (généré automatiquement)

az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--admin -a

Obtenez les informations d’identification de l’administrateur de cluster. Valeur par défaut : informations d’identification de l’utilisateur du cluster.

Valeur par défaut: False
--aks-custom-headers

Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.

--context

Si elle est spécifiée, remplacez le nom de contexte par défaut.

--file -f

Fichier de configuration Kubernetes à mettre à jour. Utilisez « - » pour imprimer YAML à la place.

Valeur par défaut: ~\.kube\config
--format

Spécifiez le format des informations d’identification retournées. Les valeurs disponibles sont ["exec », « azure"]. Prenez effet uniquement lors de la demande d’informations d’identification clusterUser des clusters AAD.

Valeurs acceptées: azure, exec
--overwrite-existing

Remplacez toute entrée de cluster existante portant le même nom.

Valeur par défaut: False
--public-fqdn

Obtenir les informations d’identification du cluster privé avec l’adresse du serveur pour être fqdn public.

Valeur par défaut: False
--user -u

Obtenez les informations d’identification de l’utilisateur. Valide uniquement lorsque --admin a la valeur False. Valeur par défaut : informations d’identification de l’utilisateur du cluster.

Valeur par défaut: clusterUser
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks get-upgrades

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé.

az aks get-upgrades --name
                    --resource-group

Exemples

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks get-upgrades (aks-preview extension)

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé.

az aks get-upgrades --name
                    --resource-group

Exemples

Obtenir les versions de mise à niveau disponibles pour un cluster Kubernetes managé

az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks get-versions

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé.

az aks get-versions --location

Exemples

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé

az aks get-versions --location westus2

Paramètres obligatoires

--location -l

Emplacement. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks get-versions (aks-preview extension)

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé.

az aks get-versions --location

Exemples

Obtenir les versions disponibles pour la création d’un cluster Kubernetes managé

az aks get-versions --location westus2

Paramètres obligatoires

--location -l

Emplacement. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks install-cli

Télécharger et installer kubectl, l’outil en ligne de commande de Kubernetes. Téléchargez et installez kubelogin, un plug-in d’informations d’identification client go (exec) implémentant l’authentification Azure.

az aks install-cli [--base-src-url]
                   [--client-version]
                   [--install-location]
                   [--kubelogin-base-src-url]
                   [--kubelogin-install-location]
                   [--kubelogin-version]

Paramètres facultatifs

--base-src-url

URL source de téléchargement de base pour les versions kubectl.

--client-version

Version de kubectl à installer.

Valeur par défaut: latest
--install-location

Chemin d’accès auquel installer kubectl. Remarque : le chemin d’accès doit contenir le nom de fichier binaire.

Valeur par défaut: ~\.azure-kubectl\kubectl.exe
--kubelogin-base-src-url -l

URL source de téléchargement de base pour les versions kubelogin.

--kubelogin-install-location

Chemin d’accès auquel installer kubelogin. Remarque : le chemin d’accès doit contenir le nom de fichier binaire.

Valeur par défaut: ~\.azure-kubelogin\kubelogin.exe
--kubelogin-version

Version de kubelogin à installer.

Valeur par défaut: latest
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks kanalyze

Affichez les résultats de diagnostic pour le cluster Kubernetes une fois kollect terminé.

az aks kanalyze --name
                --resource-group

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks kollect

Collecte d’informations de diagnostic pour le cluster Kubernetes.

Collectez les informations de diagnostic pour le cluster Kubernetes et stockez-les dans le compte de stockage spécifié. Vous pouvez fournir le compte de stockage de trois façons : nom du compte de stockage et signature d’accès partagé avec autorisation d’écriture. ID de ressource d’un compte de stockage que vous possédez. le compte storagea dans les paramètres de diagnostic de votre cluster managé.

az aks kollect --name
               --resource-group
               [--container-logs]
               [--kube-objects]
               [--node-logs]
               [--node-logs-windows]
               [--sas-token]
               [--storage-account]

Exemples

utilisation du nom du compte de stockage et d’un jeton de signature d’accès partagé avec autorisation d’écriture

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"

en utilisant l’ID de ressource d’une ressource de compte storagea que vous possédez.

az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"

à l’aide du compte storagea dans les paramètres de diagnostic de votre cluster managé.

az aks kollect -g MyResourceGroup -n MyManagedCluster

personnalisez les journaux de conteneur à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"

personnalisez les objets kubernetes à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"

personnalisez les fichiers journaux de nœud à collecter.

az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--container-logs

Liste des journaux de conteneur à collecter.

Liste des journaux de conteneur à collecter. Sa valeur peut être soit tous les conteneurs d’un espace de noms, par exemple kube-system, soit un conteneur spécifique dans un espace de noms, par exemple kube-system/tunnelfront.

--kube-objects

Liste des objets kubernetes à décrire.

Liste des objets kubernetes à décrire. Sa valeur peut être tous les objets d’un type dans un espace de noms, par exemple kube-system/pod, ou un objet spécifique d’un type dans un espace de noms, par exemple kube-system/deployment/tunnelfront.

--node-logs

Liste des journaux de nœuds à collecter pour les nœuds Linux. Par exemple, /var/log/cloud-init.log.

--node-logs-windows

Liste des journaux de nœuds à collecter pour les nœuds Windows. Par exemple, C :\AzureData\CustomDataSetupScript.log.

--sas-token

Jeton SAP avec autorisation accessible en écriture pour le compte de stockage.

--storage-account

Nom ou ID du compte de stockage pour enregistrer les informations de diagnostic.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks list

Lister les clusters Kubernetes managés.

az aks list [--resource-group]

Paramètres facultatifs

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks list (aks-preview extension)

Lister les clusters Kubernetes managés.

az aks list [--resource-group]

Paramètres facultatifs

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks operation-abort

Abandonner la dernière opération en cours d’exécution sur un cluster managé.

az aks operation-abort --name
                       --resource-group
                       [--no-wait]

Exemples

Abandon de l’opération sur un cluster managé

az aks operation-abort -g myResourceGroup -n myAKSCluster

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks operation-abort (aks-preview extension)

Abandonner la dernière opération en cours d’exécution sur un cluster managé.

az aks operation-abort --name
                       --resource-group
                       [--aks-custom-headers]
                       [--no-wait]

Exemples

Abandon de l’opération sur un cluster managé

az aks operation-abort -g myResourceGroup -n myAKSCluster

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aks-custom-headers

Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks remove-dev-spaces

Déprécié

Cette commande a été déconseillée et sera supprimée dans une prochaine version.

Supprimez Azure Dev Spaces d’un cluster Kubernetes managé.

az aks remove-dev-spaces --name
                         --resource-group
                         [--yes]

Exemples

Supprimez Azure Dev Spaces d’un cluster Kubernetes managé.

az aks remove-dev-spaces -g my-aks-group -n my-aks

Supprimez Azure Dev Spaces d’un cluster Kubernetes managé sans invite.

az aks remove-dev-spaces -g my-aks-group -n my-aks --yes

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks rotate-certs

Faire pivoter des certificats et des clés sur un cluster Kubernetes managé.

Kubernetes n’est pas disponible pendant la rotation des certificats de cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks rotate-certs (aks-preview extension)

Faire pivoter des certificats et des clés sur un cluster Kubernetes managé.

Kubernetes n’est pas disponible pendant la rotation des certificats de cluster.

az aks rotate-certs --name
                    --resource-group
                    [--no-wait]
                    [--yes]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks scale

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

az aks scale --name
             --node-count
             --resource-group
             [--no-wait]
             [--nodepool-name]

Exemples

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé. (généré automatiquement)

az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--node-count -c

Nombre de nœuds dans le pool de nœuds Kubernetes.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--nodepool-name

Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks scale (aks-preview extension)

Mettre à l’échelle le pool de nœuds dans un cluster Kubernetes managé.

az aks scale --name
             --node-count
             --resource-group
             [--aks-custom-headers]
             [--no-wait]
             [--nodepool-name]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--node-count -c

Nombre de nœuds dans le pool de nœuds Kubernetes.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aks-custom-headers

Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--nodepool-name

Nom du pool de nœuds, jusqu’à 12 caractères alphanumériques.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks show

Montrer les détails d’un cluster Kubernetes managé.

az aks show --name
            --resource-group

Exemples

Afficher les détails d’un cluster Kubernetes managé

az aks show --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks show (aks-preview extension)

Montrer les détails d’un cluster Kubernetes managé.

az aks show --name
            --resource-group
            [--aks-custom-headers]

Exemples

Afficher les détails d’un cluster Kubernetes managé

az aks show -g MyResourceGroup -n MyManagedCluster

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aks-custom-headers

Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks start

Démarre un cluster managé précédemment arrêté.

Pour plus d’informations sur le démarrage d’un cluster, consultez starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_

az aks start --name
             --resource-group
             [--no-wait]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks start (aks-preview extension)

Démarre un cluster managé précédemment arrêté.

Pour plus d’informations sur le démarrage d’un cluster, consultez starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_

az aks start --name
             --resource-group
             [--no-wait]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks stop

Arrêtez un cluster managé.

Cette opération ne peut être effectuée que sur des clusters de mise à l’échelle de machines virtuelles identiques Azure. L’arrêt d’un cluster arrête entièrement le plan de contrôle et les nœuds de l’agent, tout en conservant l’état de l’objet et du cluster. Un cluster n’accumule pas de frais pendant son arrêt. Pour plus d’informations sur l’arrêt d’un cluster, consultez stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_

az aks stop --name
            --resource-group
            [--no-wait]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks stop (aks-preview extension)

Arrêtez un cluster managé.

Cette opération ne peut être effectuée que sur des clusters de mise à l’échelle de machines virtuelles identiques Azure. L’arrêt d’un cluster arrête entièrement le plan de contrôle et les nœuds de l’agent, tout en conservant l’état de l’objet et du cluster. Un cluster n’accumule pas de frais pendant son arrêt. Pour plus d’informations sur l’arrêt d’un cluster, consultez stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>_

az aks stop --name
            --resource-group
            [--no-wait]

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks update

Mettez à jour un cluster Kubernetes managé. Lorsqu’il est appelé sans argument facultatif, cela tente de déplacer le cluster vers son état d’objectif sans modifier la configuration actuelle du cluster. Cela peut être utilisé pour sortir d’un état non réussi.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--ca-profile]
              [--defender-config]
              [--detach-acr]
              [--disable-ahub]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-image-cleaner]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-vpa]
              [--disable-windows-gmsa]
              [--disable-workload-identity]
              [--enable-aad]
              [--enable-ahub]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-image-cleaner]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--image-cleaner-interval-hours]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy {azure, calico, cilium, none}]
              [--no-uptime-sla]
              [--no-wait]
              [--node-os-upgrade-channel]
              [--nodepool-labels]
              [--nodepool-taints]
              [--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--uptime-sla]
              [--windows-admin-password]
              [--yes]

Exemples

Rapprochez le cluster de son état actuel.

az aks update -g MyResourceGroup -n MyManagedCluster

Mettez à jour un cluster Kubernetes avec un équilibreur de charge SKU standard pour utiliser deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Mettez à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard pour utiliser les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Mettre à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard, avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux d’inactivité de 5 minutes et 8 000 ports alloués par machine

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Mettez à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard pour utiliser les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Mettre à jour un cluster Kubernetes de type sortant managedNATGateway avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Attacher un cluster AKS à ACR par le nom « acrName »

az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName

Mettez à jour un cluster Kubernetes avec des plages d’adresses IP apiserver autorisées.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Désactivez la fonctionnalité des plages d’adresses IP apiserver autorisées pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Limitez le trafic apiserver dans un cluster Kubernetes aux nœuds agentpool.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Mettez à jour un cluster AAD géré par AKS avec des ID de locataire ou des ID d’objet de groupe d’administration.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migrez un cluster AKS AAD intégré ou un cluster non AAD vers un cluster AAD géré par AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Activez la caractérisation des avantages utilisateur hybrides Azure pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Désactivez la caractérisation des avantages utilisateur hybrides Azure pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Mettre à jour le mot de passe Windows d’un cluster Kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Mettez à jour le cluster pour utiliser l’identité managée affectée par le système dans le plan de contrôle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Mettez à jour le cluster pour utiliser l’identité managée affectée par l’utilisateur dans le plan de contrôle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Mettre à jour un cluster AAD AKS non managé pour utiliser Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac

Mettre à jour un cluster AKS AAD managé pour utiliser Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Désactiver le contrôle d’accès en fonction du rôle (RBAC) Azure dans un cluster AAD AKS managé

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Mettre à jour les balises d’un cluster Kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Mettre à jour un cluster Kubernetes avec des en-têtes personnalisés

az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview

Activez Windows gmsa pour un cluster Kubernetes avec la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Activez Windows gmsa pour un cluster Kubernetes sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Désactivez Windows gmsa pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa

Activez la mise à l’échelle automatique de la charge de travail KEDA pour un cluster Kubernetes existant.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda

Désactivez la mise à l’échelle automatique de la charge de travail KEDA pour un cluster Kubernetes existant.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda

Activez VPA(Vertical Pod Autoscaler) pour un cluster Kubernetes existant.

az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa

Désactivez VPA(Vertical Pod Autoscaler) pour un cluster Kubernetes existant.

az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-admin-group-object-ids

Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.

--aad-tenant-id

ID d’un locataire Azure Active Directory.

--aks-custom-headers

Paires clé-valeur séparées par des virgules pour spécifier des en-têtes personnalisés.

--api-server-authorized-ip-ranges

Liste séparée par des virgules des plages d’adresses IP de serveur d’API autorisées. Définissez sur « » pour autoriser tout le trafic sur un cluster précédemment restreint. Définissez sur 0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.

--assign-identity

Spécifiez une identité affectée par l’utilisateur existante pour gérer le groupe de ressources de cluster.

--assign-kubelet-identity

Mettez à jour l’identité kubelet du cluster en une identité affectée par l’utilisateur existante. Notez que cette opération recréera tous les nœuds d’agent dans le cluster.

--attach-acr

Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.

--auto-upgrade-channel

Spécifiez le canal de mise à niveau pour la mise à niveau automatique.

Valeurs acceptées: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Définissez la liste de pools de nœuds séparés par des virgules pour installer le stockage de conteneurs Azure.

--azure-keyvault-kms-key-id

Identificateur de la clé Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accès réseau d’Azure Key Vault.

Les valeurs autorisées sont « Public », « Private ». S’il n’est pas défini, la valeur par défaut est « Public ». Nécessite que --azure-keyvault-kms-key-id soit utilisé.

Valeurs acceptées: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID de ressource d’Azure Key Vault.

--azure-monitor-workspace-resource-id

ID de ressource de l’espace de travail Azure Monitor.

--ca-profile --cluster-autoscaler-profile

Liste séparée par des virgules de paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.

--defender-config

Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.

--detach-acr

Désactivez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.

--disable-ahub

Désactivez la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.

Valeur par défaut: False
--disable-azure-container-storage

Désactivez le stockage de conteneurs Azure ou l’un des types de pool de stockage.

Valeurs acceptées: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Désactivez les Service de gestion de clés Azure KeyVault.

Valeur par défaut: False
--disable-azure-monitor-metrics

Désactivez le profil de métriques Azure Monitor. Cela supprime tous les contrôleurs de domaine associés au cluster, les contrôleurs de domaine liés avec le flux de données = prometheus-stream et les groupes de règles d’enregistrement créés par le module complémentaire pour ce cluster AKS.

Valeur par défaut: False
--disable-azure-rbac

Désactivez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

Valeur par défaut: False
--disable-blob-driver

Désactivez le pilote CSI AzureBlob.

--disable-cluster-autoscaler -d

Désactivez la mise à l’échelle automatique du cluster.

Valeur par défaut: False
--disable-cost-analysis

Désactivez l’exportation des détails de l’espace de noms Kubernetes et du déploiement vers les vues Analyse des coûts dans le Portail Azure.

Valeur par défaut: False
--disable-defender

Désactivez le profil Defender.

Valeur par défaut: False
--disable-disk-driver

Désactivez le pilote CSI AzureDisk.

Valeur par défaut: False
--disable-file-driver

Désactivez le pilote CSI AzureFile.

Valeur par défaut: False
--disable-force-upgrade

Désactivez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.

Valeur par défaut: False
--disable-image-cleaner

Désactivez le service ImageCleaner.

Valeur par défaut: False
--disable-keda

Désactivez la mise à l’échelle automatique de la charge de travail KEDA.

Valeur par défaut: False
--disable-local-accounts

Si la valeur est true, l’obtention d’informations d’identification statiques est désactivée pour ce cluster.

Valeur par défaut: False
--disable-public-fqdn

Désactivez la fonctionnalité fqdn publique pour le cluster privé.

Valeur par défaut: False
--disable-secret-rotation

Désactivez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

Valeur par défaut: False
--disable-snapshot-controller

Désactivez le contrôleur d’instantané CSI.

Valeur par défaut: False
--disable-vpa

Désactivez la mise à l’échelle automatique des pods verticaux pour le cluster.

Valeur par défaut: False
--disable-windows-gmsa

Désactivez Windows gmsa sur le cluster.

Valeur par défaut: False
--disable-workload-identity

Désactivez le module complémentaire d’identité de charge de travail.

Valeur par défaut: False
--enable-aad

Activer la fonctionnalité AAD managée pour le cluster.

Valeur par défaut: False
--enable-ahub

Activer la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.

Valeur par défaut: False
--enable-azure-container-storage

Activez le stockage de conteneurs Azure et définissez le type de pool de stockage.

Valeurs acceptées: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Activez le Service de gestion de clés Azure KeyVault.

Valeur par défaut: False
--enable-azure-monitor-metrics

Activez un cluster Kubernetes avec le service managé Azure Monitor pour l’intégration prometheus.

Valeur par défaut: False
--enable-azure-rbac

Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

Valeur par défaut: False
--enable-blob-driver

Activez le pilote CSI AzureBlob.

--enable-cluster-autoscaler -e

Activez la mise à l’échelle automatique du cluster.

Valeur par défaut: False
--enable-cost-analysis

Activez l’exportation des détails de l’espace de noms Et du déploiement Kubernetes vers les vues Analyse des coûts dans le Portail Azure. Pour plus d’informations, consultez aka.ms/aks/docs/cost-analysis.

Valeur par défaut: False
--enable-defender

Activez le profil de sécurité Microsoft Defender.

Valeur par défaut: False
--enable-disk-driver

Activez le pilote CSI AzureDisk.

Valeur par défaut: False
--enable-file-driver

Activez le pilote CSI AzureFile.

Valeur par défaut: False
--enable-force-upgrade

Activez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.

Valeur par défaut: False
--enable-image-cleaner

Activez le service ImageCleaner.

Valeur par défaut: False
--enable-keda

Activez le scaler automatique de charge de travail KEDA.

Valeur par défaut: False
--enable-local-accounts

Si la valeur est true, active l’obtention d’informations d’identification statiques pour ce cluster.

Valeur par défaut: False
--enable-managed-identity

Mettez à jour le cluster actuel pour utiliser l’identité managée pour gérer le groupe de ressources de cluster.

Valeur par défaut: False
--enable-oidc-issuer

Activez l’émetteur OIDC.

Valeur par défaut: False
--enable-public-fqdn

Activez la fonctionnalité fqdn publique pour le cluster privé.

Valeur par défaut: False
--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

Valeur par défaut: False
--enable-snapshot-controller

Activez le contrôleur d’instantané.

Valeur par défaut: False
--enable-vpa

Activez la mise à l’échelle automatique des pods verticaux pour le cluster.

Valeur par défaut: False
--enable-windows-gmsa

Activez Windows gmsa sur le cluster.

Valeur par défaut: False
--enable-windows-recording-rules

Activez les règles d’enregistrement Windows lors de l’activation du module complémentaire Métriques Azure Monitor.

Valeur par défaut: False
--enable-workload-identity

Activez le module complémentaire d’identité de charge de travail.

Valeur par défaut: False
--ephemeral-disk-nvme-perf-tier

Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: Basic, Premium, Standard
--ephemeral-disk-volume-type

Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

Spécifiez le serveur DNS pour Windows gmsa sur le cluster.

Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.

--gmsa-root-domain-name

Spécifiez le nom de domaine racine pour Windows gmsa sur le cluster.

Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.

--grafana-resource-id

ID de ressource de l’espace de travail Azure Managed Grafana.

--http-proxy-config

Configuration du proxy HTTP pour ce cluster.

--image-cleaner-interval-hours

Intervalle d’analyse ImageCleaner.

--k8s-support-plan

Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.

Valeurs acceptées: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).

--ksm-metric-labels-allow-list

Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).

--load-balancer-backend-pool-type

Type de pool principal de l’équilibreur de charge.

Définissez le type de pool principal LoadBalancer du pool principal entrant managé. Le nodeIP signifie que les machines virtuelles seront attachées à LoadBalancer en ajoutant son adresse IP privée au pool principal. NodeIPConfiguration signifie que les machines virtuelles sont attachées au LoadBalancer en référençant l’ID du pool principal dans la carte réseau de la machine virtuelle.

Valeurs acceptées: nodeIP, nodeIPConfiguration
--load-balancer-idle-timeout

Délai d’inactivité de l’équilibreur de charge en minutes.

Délai d’inactivité souhaité pour les flux sortants de l’équilibreur de charge, la valeur par défaut est de 30 minutes. Spécifiez une valeur dans la plage de [4, 100].

--load-balancer-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.

Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard. Si la nouvelle valeur est supérieure à la valeur d’origine, de nouvelles adresses IP sortantes supplémentaires sont créées. Si la valeur est inférieure à la valeur d’origine, les adresses IP sortantes existantes sont supprimées et les connexions sortantes peuvent échouer en raison de la mise à jour de configuration.

--load-balancer-managed-outbound-ipv6-count

Nombre d’adresses IP IPv6 sortantes gérées par l’équilibreur de charge.

Nombre souhaité d’adresses IP IPv6 sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide pour la pile double (--ip-familles IPv4,IPv6) uniquement.

--load-balancer-outbound-ip-prefixes

ID de ressource de préfixe IP sortant de l’équilibreur de charge.

ID de ressource de préfixe IP public séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-outbound-ips

ID de ressource IP sortante de l’équilibreur de charge.

ID de ressource IP publique séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-outbound-ports

Ports alloués sortants de l’équilibreur de charge.

Nombre statique souhaité de ports sortants par machine virtuelle dans le pool principal de l’équilibreur de charge. Par défaut, définissez la valeur 0 qui utilise l’allocation par défaut en fonction du nombre de machines virtuelles.

--max-count

Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--min-count

Nombre minimal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--nat-gateway-idle-timeout

Délai d’inactivité de la passerelle NAT en minutes.

Délai d’inactivité souhaité pour les flux sortants de passerelle NAT, la valeur par défaut est de 4 minutes. Spécifiez une valeur dans la plage de [4, 120]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.

--nat-gateway-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par la passerelle NAT.

Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de passerelle NAT. Spécifiez une valeur dans la plage de [1, 16]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.

--network-dataplane

Plan de données réseau à utiliser.

Plan de données réseau utilisé dans le cluster Kubernetes. Spécifiez « azure » pour utiliser le plan de données Azure (par défaut) ou « cilium » pour activer le plan de données Cilium.

Valeurs acceptées: azure, cilium
--network-plugin

Plug-in réseau Kubernetes à utiliser.

Spécifiez « azure » avec --network-plugin-mode=overlay pour mettre à jour un cluster afin d’utiliser le superposition Azure CNI. Pour plus d’informations, consultez https://aka.ms/aks/azure-cni-overlay.

Valeurs acceptées: azure, kubenet, none
--network-plugin-mode

Mettez à jour le mode d’un plug-in réseau pour migrer vers une autre configuration de mise en réseau de pods.

--network-policy

Mettre à jour le moteur de stratégie réseau.

Azure fournit trois moteurs de stratégie réseau pour appliquer des stratégies réseau. Les valeurs suivantes peuvent être spécifiées :

  • « azure » pour Azure Network Policy Manager,
  • « cilium » pour Azure CNI optimisé par Cilium,
  • « calico » pour la solution de sécurité réseau et réseau open source fondée par Tigera,
  • « none » pour désinstaller le moteur de stratégie réseau (Azure Network Policy Manager ou Calico). La valeur par défaut est « none » (stratégie réseau désactivée).
Valeurs acceptées: azure, calico, cilium, none
--no-uptime-sla
Déprécié

L’option « --no-uptime-sla » a été déconseillée et sera supprimée dans une prochaine version.

Remplacez un cluster managé standard par un cluster gratuit. --no-uptime-sla est déconseillé. Utilisez plutôt « --tier free ».

Valeur par défaut: False
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--node-os-upgrade-channel

Manière dont le système d’exploitation sur vos nœuds est mis à jour. Il peut s’agir de NodeImage, None, SecurityPatch ou Non managé.

--nodepool-labels

Étiquettes de nœud pour tous les pools de nœuds. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.

--nodepool-taints

Les teintes de nœud pour tout le pool de nœuds.

--outbound-type

Configuration du trafic sortant pour un cluster.

Cette option modifie la façon dont les connexions sortantes sont gérées dans le cluster AKS. Les options disponibles sont loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting. Pour un réseau virtuel personnalisé, loadbalancer, userAssignedNATGateway et userDefinedRouting sont pris en charge. Pour aks managed vnet, loadbalancer, managedNATGateway et userDefinedRouting sont pris en charge.

Valeurs acceptées: loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Mettez à jour le CIDR de pod pour un cluster. Utilisé lors de la mise à jour d’un cluster à partir d’Azure CNI vers la superposition Azure CNI.

--private-dns-zone

Mode de zone dns privé pour le cluster privé.

Autorisez uniquement la modification de la zone dns privée du mode byo/système à aucun pour le cluster privé. D’autres sont refusées.

--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--storage-pool-name

Définissez le nom du pool de stockage pour le stockage de conteneurs Azure.

--storage-pool-option

Définissez l’option de pool de stockage de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: NVMe, Temp, all
--storage-pool-size

Définissez la taille du pool de stockage pour le stockage de conteneurs Azure.

--storage-pool-sku

Définissez la référence SKU du pool de stockage de type disque Azure pour le stockage de conteneurs Azure.

Valeurs acceptées: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront marquées.

--tier

Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit de niveau » modifie un cluster managé standard en un cluster gratuit.

Valeurs acceptées: free, premium, standard
--update-cluster-autoscaler -u

Mettez à jour le nombre minimal ou le nombre maximal pour la mise à l’échelle automatique du cluster.

Valeur par défaut: False
--upgrade-override-until

Jusqu’à ce que les remplacements de cluster upgradeSettings soient effectifs. Il doit être dans un format de date/heure valide qui se trouve dans les 30 prochains jours. Par exemple, 2023-04-01T13:00:00Z. Notez que si --force-upgrade a la valeur true et --upgrade-override-until is not set, by default it will be set to 3 days from now.

--uptime-sla
Déprécié

L’option « --uptime-sla » a été déconseillée et sera supprimée dans une prochaine version.

Activez un service de cluster managé standard avec un contrat SLA soutenu financièrement. --uptime-sla est déconseillé. Utilisez plutôt « --tier standard ».

Valeur par défaut: False
--windows-admin-password

Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.

Règles pour windows-admin-password : - Longueur minimale : 14 caractères - Longueur maximale : 123 caractères - Exigences de complexité : 3 sur 4 conditions ci-dessous doivent être remplies * Contient des caractères inférieurs * Contient un chiffre * A un chiffre * A un caractère spécial (correspondance regex [\W_]) - Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! » Référence : https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks update (aks-preview extension)

Mettez à jour les propriétés d’un cluster Kubernetes managé.

Mettez à jour les propriétés d’un cluster Kubernetes managé. Peut être utilisé par exemple pour activer/désactiver la mise à l’échelle automatique du cluster. Lorsqu’il est appelé sans argument facultatif, cela tente de déplacer le cluster vers son état d’objectif sans modifier la configuration actuelle du cluster. Cela peut être utilisé pour sortir d’un état non réussi.

az aks update --name
              --resource-group
              [--aad-admin-group-object-ids]
              [--aad-tenant-id]
              [--advanced-networking-observability-tls-management {Managed, None}]
              [--aks-custom-headers]
              [--api-server-authorized-ip-ranges]
              [--apiserver-subnet-id]
              [--assign-identity]
              [--assign-kubelet-identity]
              [--attach-acr]
              [--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
              [--azure-container-storage-nodepools]
              [--azure-keyvault-kms-key-id]
              [--azure-keyvault-kms-key-vault-network-access {Private, Public}]
              [--azure-keyvault-kms-key-vault-resource-id]
              [--azure-monitor-workspace-resource-id]
              [--bootstrap-artifact-source {Cache, Direct}]
              [--bootstrap-container-registry-resource-id]
              [--ca-certs]
              [--ca-profile]
              [--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
              [--cluster-snapshot-id]
              [--defender-config]
              [--detach-acr]
              [--disable-acns]
              [--disable-addon-autoscaling]
              [--disable-advanced-network-observability]
              [--disable-ahub]
              [--disable-ai-toolchain-operator]
              [--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
              [--disable-azure-keyvault-kms]
              [--disable-azure-monitor-app-monitoring]
              [--disable-azure-monitor-metrics]
              [--disable-azure-rbac]
              [--disable-azuremonitormetrics]
              [--disable-blob-driver]
              [--disable-cluster-autoscaler]
              [--disable-cost-analysis]
              [--disable-defender]
              [--disable-disk-driver]
              [--disable-file-driver]
              [--disable-force-upgrade]
              [--disable-fqdn-policy]
              [--disable-image-cleaner]
              [--disable-image-integrity]
              [--disable-imds-restriction]
              [--disable-keda]
              [--disable-local-accounts]
              [--disable-pod-identity]
              [--disable-pod-security-policy]
              [--disable-private-cluster]
              [--disable-public-fqdn]
              [--disable-secret-rotation]
              [--disable-snapshot-controller]
              [--disable-static-egress-gateway]
              [--disable-vpa]
              [--disable-workload-identity]
              [--disk-driver-version {v1, v2}]
              [--enable-aad]
              [--enable-acns]
              [--enable-addon-autoscaling]
              [--enable-advanced-network-observability]
              [--enable-ahub]
              [--enable-ai-toolchain-operator]
              [--enable-apiserver-vnet-integration]
              [--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
              [--enable-azure-keyvault-kms]
              [--enable-azure-monitor-app-monitoring]
              [--enable-azure-monitor-metrics]
              [--enable-azure-rbac]
              [--enable-azuremonitormetrics]
              [--enable-blob-driver]
              [--enable-cluster-autoscaler]
              [--enable-cost-analysis]
              [--enable-defender]
              [--enable-disk-driver]
              [--enable-file-driver]
              [--enable-force-upgrade]
              [--enable-fqdn-policy]
              [--enable-image-cleaner]
              [--enable-image-integrity]
              [--enable-imds-restriction]
              [--enable-keda]
              [--enable-local-accounts]
              [--enable-managed-identity]
              [--enable-oidc-issuer]
              [--enable-pod-identity]
              [--enable-pod-identity-with-kubenet]
              [--enable-pod-security-policy]
              [--enable-private-cluster]
              [--enable-public-fqdn]
              [--enable-secret-rotation]
              [--enable-snapshot-controller]
              [--enable-static-egress-gateway]
              [--enable-vpa]
              [--enable-windows-gmsa]
              [--enable-windows-recording-rules]
              [--enable-workload-identity]
              [--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
              [--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
              [--gmsa-dns-server]
              [--gmsa-root-domain-name]
              [--grafana-resource-id]
              [--http-proxy-config]
              [--if-match]
              [--if-none-match]
              [--image-cleaner-interval-hours]
              [--ip-families]
              [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
              [--ksm-metric-annotations-allow-list]
              [--ksm-metric-labels-allow-list]
              [--kube-proxy-config]
              [--load-balancer-backend-pool-type]
              [--load-balancer-idle-timeout]
              [--load-balancer-managed-outbound-ip-count]
              [--load-balancer-managed-outbound-ipv6-count]
              [--load-balancer-outbound-ip-prefixes]
              [--load-balancer-outbound-ips]
              [--load-balancer-outbound-ports]
              [--max-count]
              [--min-count]
              [--nat-gateway-idle-timeout]
              [--nat-gateway-managed-outbound-ip-count]
              [--network-dataplane {azure, cilium}]
              [--network-plugin {azure, kubenet, none}]
              [--network-plugin-mode]
              [--network-policy]
              [--no-wait]
              [--node-init-taints]
              [--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
              [--node-provisioning-mode {Auto, Manual}]
              [--nodepool-labels]
              [--nodepool-taints]
              [--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
              [--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
              [--pod-cidr]
              [--private-dns-zone]
              [--rotation-poll-interval]
              [--safeguards-excluded-ns]
              [--safeguards-level {Enforcement, Off, Warning}]
              [--safeguards-version]
              [--sku {automatic, base}]
              [--ssh-key-value]
              [--storage-pool-name]
              [--storage-pool-option {NVMe, Temp, all}]
              [--storage-pool-size]
              [--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
              [--tags]
              [--tier {free, premium, standard}]
              [--update-cluster-autoscaler]
              [--upgrade-override-until]
              [--windows-admin-password]
              [--yes]

Exemples

Rapprochez le cluster de son état actuel.

az aks update -g MyResourceGroup -n MyManagedCluster

Activer la mise à l’échelle automatique du cluster dans la plage de nombre de nœuds [1,5]

az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster

Désactiver la mise à l’échelle automatique du cluster pour un cluster existant

az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster

Mettez à jour le nombre minimal ou le nombre maximal pour la mise à l’échelle automatique du cluster.

az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster

Désactivez la stratégie de sécurité des pods.

az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster

Mettez à jour un cluster Kubernetes avec un équilibreur de charge SKU standard pour utiliser deux adresses IP créées par AKS pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2

Mettez à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard pour utiliser les adresses IP publiques fournies pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>

Mettez à jour un cluster Kubernetes avec un équilibreur de charge de référence SKU standard pour utiliser les préfixes IP publics fournis pour l’utilisation de la connexion sortante de l’équilibreur de charge.

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>

Mettre à jour un cluster Kubernetes avec un nouveau type de trafic sortant

az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway

Mettre à jour un cluster Kubernetes avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 5 minutes et 8 000 ports alloués par machine

az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000

Mettre à jour un cluster Kubernetes de type sortant managedNATGateway avec deux adresses IP managées AKS sortantes avec un délai d’expiration de flux inactif de 4 minutes

az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4

Mettez à jour un cluster Kubernetes avec des plages d’adresses IP apiserver autorisées.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24

Désactivez la fonctionnalité des plages d’adresses IP apiserver autorisées pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""

Limitez le trafic apiserver dans un cluster Kubernetes aux nœuds agentpool.

az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32

Mettez à jour un cluster AAD géré par AKS avec des ID de locataire ou des ID d’objet de groupe d’administration.

az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Migrez un cluster AKS AAD intégré ou un cluster non AAAAD vers un cluster AAD géré par AKS.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>

Activez la caractérisation des avantages utilisateur hybrides Azure pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub

Désactivez la caractérisation des avantages utilisateur hybrides Azure pour un cluster Kubernetes.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub

Mettez à jour le cluster pour utiliser l’identité managée affectée par le système dans le plan de contrôle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity

Mettez à jour le cluster pour utiliser l’identité managée affectée par l’utilisateur dans le plan de contrôle.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>

Activez le module complémentaire d’identité de pod.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity

Désactivez le module complémentaire d’identité de pod.

az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity

Mettre à jour les balises d’un cluster Kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"

Mettre à jour le mot de passe Windows d’un cluster Kubernetes

az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"

Mettre à jour un cluster AKS AAD managé pour utiliser Azure RBAC

az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac

Désactiver le contrôle d’accès en fonction du rôle (RBAC) Azure dans un cluster AAD AKS managé

az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac

Activez Windows gmsa pour un cluster Kubernetes avec la définition du serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa

Activez Windows gmsa pour un cluster Kubernetes sans définir le serveur DNS dans le réseau virtuel utilisé par le cluster.

az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"

Mettez à jour un cluster managé existant vers un instantané de cluster managé.

az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Mettez à jour un cluster Kubernetes avec des protections définies sur « Avertissement ». Suppose que le module complémentaire Azure Policy est déjà activé

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning

Mettez à jour un cluster Kubernetes avec des protections définies sur « Avertissement » et certains espaces de noms exclus. Suppose que le module complémentaire Azure Policy est déjà activé

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2

Mettez à jour un cluster Kubernetes pour effacer tous les espaces de noms exclus des protections. Suppose que le module complémentaire Azure Policy est déjà activé

az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-admin-group-object-ids

Liste séparée par des virgules d’ID d’objet de groupe aad qui seront définis en tant qu’administrateur de cluster.

--aad-tenant-id

ID d’un locataire Azure Active Directory.

--advanced-networking-observability-tls-management
Préversion

Gestion des certificats TLS pour l’interrogation des journaux de flux réseau via le point de terminaison du journal de flux pour les clusters d’observabilité de mise en réseau avancée. Les valeurs valides sont « Managed » et « None ». S’il n’est pas spécifié, la valeur par défaut est Gérée.

Valeurs acceptées: Managed, None
--aks-custom-headers

Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.

--api-server-authorized-ip-ranges

Liste séparée par des virgules des plages d’adresses IP de serveur d’API autorisées. Définissez sur « » pour autoriser tout le trafic sur un cluster précédemment restreint. Définissez sur 0.0.0.0/32 pour restreindre le trafic apiserver aux pools de nœuds.

--apiserver-subnet-id
Préversion

ID d’un sous-réseau dans un réseau virtuel existant dans lequel attribuer des pods apiserver de plan de contrôle (nécessite --enable-apiserver-vnet-integration).

--assign-identity

Spécifiez une identité affectée par l’utilisateur existante pour gérer le groupe de ressources de cluster.

--assign-kubelet-identity

Mettez à jour l’identité kubelet du cluster en une identité affectée par l’utilisateur existante. Notez que cette opération recréera tout le nœud de l’agent dans le cluster.

--attach-acr

Accordez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.

--auto-upgrade-channel

Spécifiez le canal de mise à niveau pour la mise à niveau automatique. Il peut s’agir d’un correctif rapide, stable, d’une image de nœud ou d’aucun moyen de désactiver la mise à niveau automatique.

Valeurs acceptées: node-image, none, patch, rapid, stable
--azure-container-storage-nodepools

Définissez la liste de pools de nœuds séparés par des virgules pour installer le stockage de conteneurs Azure.

--azure-keyvault-kms-key-id

Identificateur de la clé Azure Key Vault.

--azure-keyvault-kms-key-vault-network-access

Accès réseau d’Azure Key Vault.

Les valeurs autorisées sont « Public », « Private ». S’il n’est pas défini, la valeur par défaut est « Public ». Nécessite que --azure-keyvault-kms-key-id soit utilisé.

Valeurs acceptées: Private, Public
--azure-keyvault-kms-key-vault-resource-id

ID de ressource d’Azure Key Vault.

--azure-monitor-workspace-resource-id

ID de ressource de l’espace de travail Azure Monitor.

--bootstrap-artifact-source
Préversion

Configurez la source d’artefact lors du démarrage du cluster.

Les artefacts incluent l’image de complément. Utilisez « Direct » pour télécharger des artefacts à partir de MCR, « Cache » vers des artefacts downalod à partir d’Azure Container Registry.

Valeurs acceptées: Cache, Direct
--bootstrap-container-registry-resource-id
Préversion

Configurez l’ID de ressource du registre de conteneurs. Doit utiliser « Cache » comme source d’artefact de démarrage.

--ca-certs --custom-ca-trust-certificates
Préversion

Chemin d’accès à un fichier contenant jusqu’à 10 certificats séparés par une ligne vide. Valide uniquement pour les nœuds Linux.

Ces certificats sont utilisés par les fonctionnalités d’approbation d’autorité de certification personnalisées et seront ajoutés aux magasins d’approbation de nœuds. Nécessite l’activation de l’approbation d’autorité de certification personnalisée sur le nœud.

--ca-profile --cluster-autoscaler-profile

Liste séparée par l’espace des paires clé=valeur pour la configuration de l’autoscaler de cluster. Transmettez une chaîne vide pour effacer le profil.

--cluster-service-load-balancer-health-probe-mode
Préversion

Définissez le mode de sonde d’intégrité du service de cluster.

Définissez le mode de sonde d’intégrité du service de cluster. La valeur par défaut est « Servicenodeport ».

Valeurs acceptées: Servicenodeport, Shared
--cluster-snapshot-id
Préversion

L’ID d’instantané du cluster source est utilisé pour mettre à jour le cluster existant.

--defender-config

Chemin d’accès au fichier JSON contenant des configurations de profil Microsoft Defender.

--detach-acr

Désactivez l’attribution de rôle « acrpull » à l’ACR spécifiée par le nom ou l’ID de ressource.

--disable-acns
Préversion

Désactivez les fonctionnalités réseau avancées sur un cluster.

--disable-addon-autoscaling
Préversion

Désactivez la mise à l’échelle automatique du module complémentaire pour le cluster.

Valeur par défaut: False
--disable-advanced-network-observability
Préversion

Désactivez les fonctionnalités d’observabilité réseau avancées sur un cluster.

--disable-ahub

Désactivez la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.

Valeur par défaut: False
--disable-ai-toolchain-operator
Préversion

Désactivez l’opérateur de chaîne d’outils IA.

Valeur par défaut: False
--disable-azure-container-storage

Désactivez le stockage de conteneurs Azure ou l’un des types de pool de stockage.

Valeurs acceptées: all, azureDisk, elasticSan, ephemeralDisk
--disable-azure-keyvault-kms

Désactivez les Service de gestion de clés Azure KeyVault.

Valeur par défaut: False
--disable-azure-monitor-app-monitoring
Préversion

Désactivez la supervision des applications Azure Monitor.

Valeur par défaut: False
--disable-azure-monitor-metrics

Désactivez le profil de métriques Azure Monitor. Cela supprime tous les contrôleurs de domaine associés au cluster, les contrôleurs de domaine liés avec le flux de données = prometheus-stream et les groupes de règles d’enregistrement créés par le module complémentaire pour ce cluster AKS.

Valeur par défaut: False
--disable-azure-rbac

Désactivez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

Valeur par défaut: False
--disable-azuremonitormetrics
Déprécié

L’option « --disable-azuremonitormetrics » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --disable-azure-monitor-metrics ».

Désactivez le profil de métriques Azure Monitor. Cela supprime tous les contrôleurs de domaine associés au cluster, les contrôleurs de domaine liés avec le flux de données = prometheus-stream et les groupes de règles d’enregistrement créés par le module complémentaire pour ce cluster AKS.

Valeur par défaut: False
--disable-blob-driver

Désactivez le pilote CSI AzureBlob.

--disable-cluster-autoscaler -d

Désactivez la mise à l’échelle automatique du cluster.

Valeur par défaut: False
--disable-cost-analysis

Désactivez l’exportation des détails de l’espace de noms Kubernetes et du déploiement vers les vues Analyse des coûts dans le Portail Azure.

Valeur par défaut: False
--disable-defender

Désactivez le profil Defender.

Valeur par défaut: False
--disable-disk-driver

Désactivez le pilote CSI AzureDisk.

Valeur par défaut: False
--disable-file-driver

Désactivez le pilote CSI AzureFile.

Valeur par défaut: False
--disable-force-upgrade

Désactivez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.

Valeur par défaut: False
--disable-fqdn-policy
Préversion

Désactivez les fonctionnalités de nom de domaine complet de sécurité réseau avancées sur un cluster.

--disable-image-cleaner

Désactivez le service ImageCleaner.

Valeur par défaut: False
--disable-image-integrity
Préversion

Désactivez le service ImageIntegrity.

Valeur par défaut: False
--disable-imds-restriction
Préversion

Désactivez la restriction IMDS dans le cluster. Tous les pods du cluster pourront accéder à IMDS.

Valeur par défaut: False
--disable-keda
Préversion

Désactivez la mise à l’échelle automatique de la charge de travail KEDA.

Valeur par défaut: False
--disable-local-accounts

(Préversion) Si la valeur est true, l’obtention d’informations d’identification statiques est désactivée pour ce cluster.

Valeur par défaut: False
--disable-pod-identity

(PRÉVERSION) Désactivez le module complémentaire d’identité pod pour le cluster.

Valeur par défaut: False
--disable-pod-security-policy
Préversion

Désactivez la stratégie de sécurité des pods.

PodSecurityPolicy est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/psp.

Valeur par défaut: False
--disable-private-cluster
Préversion

Désactivez le cluster privé pour le cluster d’intégration de réseau virtuel apiserver.

Valeur par défaut: False
--disable-public-fqdn

Désactivez la fonctionnalité fqdn publique pour le cluster privé.

Valeur par défaut: False
--disable-secret-rotation

Désactivez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

Valeur par défaut: False
--disable-snapshot-controller

Désactivez le contrôleur d’instantané CSI.

Valeur par défaut: False
--disable-static-egress-gateway
Préversion

Désactivez le module complémentaire de passerelle de sortie statique au cluster.

Valeur par défaut: False
--disable-vpa
Préversion

Désactivez la mise à l’échelle automatique des pods verticaux pour le cluster.

Valeur par défaut: False
--disable-workload-identity

(PRÉVERSION) Désactivez le module complémentaire d’identité de charge de travail pour le cluster.

Valeur par défaut: False
--disk-driver-version

Spécifiez la version du pilote CSI AzureDisk.

Valeurs acceptées: v1, v2
--enable-aad

Activer la fonctionnalité AAD managée pour le cluster.

Valeur par défaut: False
--enable-acns
Préversion

Activez les fonctionnalités réseau avancées sur un cluster. Notez que l’activation de ce problème entraîne des coûts supplémentaires.

--enable-addon-autoscaling
Préversion

Activez la mise à l’échelle automatique du module complémentaire pour le cluster.

Valeur par défaut: False
--enable-advanced-network-observability
Préversion

Activer les fonctionnalités d’observabilité réseau avancées sur un cluster. Notez que l’activation de ce problème entraîne des coûts supplémentaires.

--enable-ahub

Activer la fonctionnalité Azure Hybrid User Benefits (AHUB) pour le cluster.

Valeur par défaut: False
--enable-ai-toolchain-operator
Préversion

Activez l’opérateur de chaîne d’outils IA sur le cluster.

Valeur par défaut: False
--enable-apiserver-vnet-integration
Préversion

Activez l’intégration du réseau virtuel utilisateur aux pods apiserver du plan de contrôle.

Valeur par défaut: False
--enable-azure-container-storage

Activez le stockage de conteneurs Azure et définissez le type de pool de stockage.

Valeurs acceptées: azureDisk, elasticSan, ephemeralDisk
--enable-azure-keyvault-kms

Activez le Service de gestion de clés Azure KeyVault.

Valeur par défaut: False
--enable-azure-monitor-app-monitoring
Préversion

Activer la supervision des applications Azure Monitor.

Valeur par défaut: False
--enable-azure-monitor-metrics

Activer le profil de métriques Azure Monitor.

Valeur par défaut: False
--enable-azure-rbac

Activez Azure RBAC pour contrôler les vérifications d’autorisation sur le cluster.

Valeur par défaut: False
--enable-azuremonitormetrics
Déprécié

L’option « --enable-azuremonitormetrics » a été déconseillée et sera supprimée dans une prochaine version. Utilisez plutôt « --enable-azure-monitor-metrics ».

Activer le profil de métriques Azure Monitor.

Valeur par défaut: False
--enable-blob-driver

Activez le pilote CSI AzureBlob.

--enable-cluster-autoscaler -e

Activez la mise à l’échelle automatique du cluster.

Valeur par défaut: False
--enable-cost-analysis

Activez l’exportation des détails de l’espace de noms Et du déploiement Kubernetes vers les vues Analyse des coûts dans le Portail Azure. Pour plus d’informations, consultez aka.ms/aks/docs/cost-analysis.

Valeur par défaut: False
--enable-defender

Activez le profil de sécurité Microsoft Defender.

Valeur par défaut: False
--enable-disk-driver

Activez le pilote CSI AzureDisk.

Valeur par défaut: False
--enable-file-driver

Activez le pilote CSI AzureFile.

Valeur par défaut: False
--enable-force-upgrade

Activez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.

Valeur par défaut: False
--enable-fqdn-policy
Préversion

Activez les fonctionnalités de nom de domaine complet de sécurité réseau avancées sur un cluster. Notez que l’activation de ce problème entraîne des coûts supplémentaires.

--enable-image-cleaner

Activez le service ImageCleaner.

Valeur par défaut: False
--enable-image-integrity

Activez le service ImageIntegrity.

Valeur par défaut: False
--enable-imds-restriction
Préversion

Activez la restriction IMDS dans le cluster. Les pods non-hostNetwork ne pourront pas accéder à IMDS.

Valeur par défaut: False
--enable-keda
Préversion

Activez le scaler automatique de charge de travail KEDA.

Valeur par défaut: False
--enable-local-accounts

(Préversion) Si la valeur est true, active l’obtention d’informations d’identification statiques pour ce cluster.

Valeur par défaut: False
--enable-managed-identity

Mettez à jour le cluster actuel en identité managée pour gérer le groupe de ressources de cluster.

Valeur par défaut: False
--enable-oidc-issuer

Activez l’émetteur OIDC.

Valeur par défaut: False
--enable-pod-identity

(PRÉVERSION) Activez le module complémentaire d’identité pod pour le cluster.

Valeur par défaut: False
--enable-pod-identity-with-kubenet

(PRÉVERSION) Activez le module complémentaire d’identité de pod pour le cluster à l’aide du plug-in réseau Kubnet.

Valeur par défaut: False
--enable-pod-security-policy
Déprécié

L’option « --enable-pod-security-policy » a été déconseillée et sera supprimée dans une prochaine version.

Activer la stratégie de sécurité des pods.

--enable-pod-security-policy est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/psp.

Valeur par défaut: False
--enable-private-cluster
Préversion

Activez le cluster privé pour le cluster d’intégration de réseau virtuel apiserver.

Valeur par défaut: False
--enable-public-fqdn

Activez la fonctionnalité fqdn publique pour le cluster privé.

Valeur par défaut: False
--enable-secret-rotation

Activez la rotation des secrets. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

Valeur par défaut: False
--enable-snapshot-controller

Activez le contrôleur d’instantané.

Valeur par défaut: False
--enable-static-egress-gateway
Préversion

Activez le module complémentaire de passerelle de sortie statique sur le cluster.

Valeur par défaut: False
--enable-vpa
Préversion

Activez la mise à l’échelle automatique des pods verticaux pour le cluster.

Valeur par défaut: False
--enable-windows-gmsa

Activez Windows gmsa sur le cluster.

Valeur par défaut: False
--enable-windows-recording-rules

Activez les règles d’enregistrement Windows lors de l’activation du module complémentaire Métriques Azure Monitor.

Valeur par défaut: False
--enable-workload-identity

(PRÉVERSION) Activez le module complémentaire d’identité de charge de travail pour le cluster.

Valeur par défaut: False
--ephemeral-disk-nvme-perf-tier

Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: Basic, Premium, Standard
--ephemeral-disk-volume-type

Définissez le type de volume de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: EphemeralVolumeOnly, PersistentVolumeWithAnnotation
--gmsa-dns-server

Spécifiez le serveur DNS pour Windows gmsa sur le cluster.

Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.

--gmsa-root-domain-name

Spécifiez le nom de domaine racine pour Windows gmsa sur le cluster.

Vous n’avez pas besoin de définir ce paramètre si vous avez défini le serveur DNS dans le réseau virtuel utilisé par le cluster. Vous devez définir ou non --gmsa-dns-server et --gmsa-root-domain-name en même temps lors de la définition de --enable-windows-gmsa.

--grafana-resource-id

ID de ressource de l’espace de travail Azure Managed Grafana.

--http-proxy-config

Configuration du proxy HTTP pour ce cluster.

--if-match

La valeur fournie est comparée à la valeur ETag du cluster managé, si elle correspond à l’opération se poursuit. S’il ne correspond pas, la demande est rejetée pour empêcher les remplacements accidentels. Cela ne doit pas être spécifié lors de la création d’un cluster.

--if-none-match

Définissez sur « * » pour autoriser la création d’un nouveau cluster, mais pour empêcher la mise à jour d’un cluster existant. D’autres valeurs seront ignorées.

--image-cleaner-interval-hours

Intervalle d’analyse ImageCleaner.

--ip-families

Liste séparée par des virgules des versions IP à utiliser pour la mise en réseau de cluster.

Chaque version IP doit être au format IPvN. Par exemple, IPv4.

--k8s-support-plan

Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.

Valeurs acceptées: AKSLongTermSupport, KubernetesOfficial
--ksm-metric-annotations-allow-list

Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).

--ksm-metric-labels-allow-list

Liste séparée par des virgules de clés d’étiquette Kubernetes supplémentaires qui seront utilisées dans la métrique des étiquettes de la ressource. Par défaut, la métrique contient uniquement des étiquettes de nom et d’espace de noms. Pour inclure des étiquettes supplémentaires, fournissez une liste de noms de ressources sous leur forme plurielle et les clés d’étiquette Kubernetes que vous souhaitez autoriser (par exemple, « =namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)'. Un seul « » peut être fourni par ressource pour autoriser les étiquettes, mais cela a des conséquences graves sur les performances (par exemple, « =pods=[] »).

--kube-proxy-config

Configuration kube-proxy pour ce cluster.

--load-balancer-backend-pool-type

Type de pool principal de l’équilibreur de charge.

Type de pool principal de l’équilibreur de charge, les valeurs prises en charge sont nodeIP et nodeIPConfiguration.

--load-balancer-idle-timeout

Délai d’inactivité de l’équilibreur de charge en minutes.

Délai d’inactivité souhaité pour les flux sortants de l’équilibreur de charge, la valeur par défaut est de 30 minutes. Spécifiez une valeur dans la plage de [4, 100].

--load-balancer-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par l’équilibreur de charge.

Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-managed-outbound-ipv6-count

Nombre d’adresses IP IPv6 sortantes gérées par l’équilibreur de charge.

Nombre souhaité d’adresses IP IPv6 sortantes managées pour la connexion sortante de l’équilibreur de charge. Valide pour la pile double (--ip-familles IPv4,IPv6) uniquement.

--load-balancer-outbound-ip-prefixes

ID de ressource de préfixe IP sortant de l’équilibreur de charge.

ID de ressource de préfixe IP public séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-outbound-ips

ID de ressource IP sortante de l’équilibreur de charge.

ID de ressource IP publique séparés par des virgules pour la connexion sortante de l’équilibreur de charge. Valide uniquement pour le cluster d’équilibreur de charge SKU Standard.

--load-balancer-outbound-ports

Ports alloués sortants de l’équilibreur de charge.

Nombre statique souhaité de ports sortants par machine virtuelle dans le pool principal de l’équilibreur de charge. Par défaut, définissez la valeur 0 qui utilise l’allocation par défaut en fonction du nombre de machines virtuelles. Spécifiez une valeur dans la plage de [0, 64000] qui est un multiple de 8.

--max-count

Nombre maximal de nœuds utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--min-count

Nombre de nœuds de minimun utilisés pour la mise à l’échelle automatique, lorsque « --enable-cluster-autoscaler » spécifié. Spécifiez la valeur dans la plage de [1, 1000].

--nat-gateway-idle-timeout

Délai d’inactivité de la passerelle NAT en minutes.

Délai d’inactivité souhaité pour les flux sortants de passerelle NAT, la valeur par défaut est de 4 minutes. Spécifiez une valeur dans la plage de [4, 120]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.

--nat-gateway-managed-outbound-ip-count

Nombre d’adresses IP sortantes gérées par la passerelle NAT.

Nombre souhaité d’adresses IP sortantes managées pour la connexion sortante de passerelle NAT. Spécifiez une valeur dans la plage de [1, 16]. Valide pour le cluster d’équilibreur de charge SKU Standard avec le type sortant managedNATGateway uniquement.

--network-dataplane

Plan de données réseau à utiliser.

Plan de données réseau utilisé dans le cluster Kubernetes. Spécifiez « azure » pour utiliser le plan de données Azure (par défaut) ou « cilium » pour activer le plan de données Cilium.

Valeurs acceptées: azure, cilium
--network-plugin

Plug-in réseau Kubernetes à utiliser.

Spécifiez « azure » pour les adresses IP de pod routables à partir du réseau virtuel, « kubenet » pour les adresses IP de pod non routables avec un réseau de superposition ou « none » pour aucun réseau configuré.

Valeurs acceptées: azure, kubenet, none
--network-plugin-mode

Mode de plug-in réseau à utiliser.

Utilisé pour contrôler le mode dans lequel le plug-in réseau doit fonctionner. Par exemple, « superposition » utilisée avec --network-plugin=azure utilisera un réseau de superposition (adresses IP non de réseau virtuel) pour les pods du cluster.

--network-policy

Mettez à jour le mode d’une stratégie réseau.

Spécifiez « azure » pour azure network policy manager, « cilium » pour Azure CNI Overlay optimisé par Cilium. La valeur par défaut est « » (stratégie réseau désactivée).

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--node-init-taints --nodepool-initialization-taints
Préversion

Les teintes d’initialisation de nœud pour tous les pools de nœuds du cluster.

--node-os-upgrade-channel

Manière dont le système d’exploitation sur vos nœuds est mis à jour. Il peut s’agir de NodeImage, None, SecurityPatch ou Non managé.

Valeurs acceptées: NodeImage, None, SecurityPatch, Unmanaged
--node-provisioning-mode
Préversion

Définissez le mode d’approvisionnement de nœud du cluster. Les valeurs valides sont « Auto » et « Manual ». Pour plus d’informations sur le mode « Auto », consultez aka.ms/aks/nap.

Valeurs acceptées: Auto, Manual
--nodepool-labels

Étiquettes de nœud pour tous les pools de nœuds. Consultez https://aka.ms/node-labels la syntaxe des étiquettes.

--nodepool-taints

Les teintes de nœud pour tout le pool de nœuds.

--nrg-lockdown-restriction-level

Niveau de restriction sur la ressource de nœud managé.

Le niveau de restriction des autorisations autorisées sur le groupe de ressources de nœud managé du cluster, les valeurs prises en charge sont Illimitées et ReadOnly (recommandé ReadOnly).

Valeurs acceptées: ReadOnly, Unrestricted
--outbound-type

Configuration du trafic sortant pour un cluster.

Cette option modifie la façon dont les connexions sortantes sont gérées dans le cluster AKS. Les options disponibles sont loadbalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting, none et block. Pour un réseau virtuel personnalisé, loadbalancer, userAssignedNATGateway et userDefinedRouting sont pris en charge. Pour aks managed vnet, loadbalancer, managedNATGateway et userDefinedRouting sont pris en charge.

Valeurs acceptées: block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting
--pod-cidr

Plage d’adresse IP de notation CIDR à partir de laquelle attribuer les adresses IP de pod lorsque Kubernetes est utilisé.

Cette plage ne doit pas chevaucher les plages d’adresses IP de sous-réseau. Par exemple, 172.244.0.0/16.

--private-dns-zone
Préversion

Mode de zone dns privé pour le cluster privé.

--rotation-poll-interval

Définir l’intervalle d’interrogation de rotation. Utiliser avec le module complémentaire azure-keyvault-secrets-provider.

--safeguards-excluded-ns
Préversion

Liste séparée par des virgules d’espaces de noms Kubernetes à exclure des protections de déploiement. Utilisez « » pour effacer une liste précédemment non vide.

--safeguards-level
Préversion

Le déploiement protège le niveau. Les valeurs acceptées sont [Off, Warning, Enforcement]. Nécessite l’activation du module complémentaire Azure Policy.

Valeurs acceptées: Enforcement, Off, Warning
--safeguards-version
Préversion

Version des protections de déploiement à utiliser. La valeur par défaut « v1.0.0 » utilise l’API ListSafeguardsVersions pour découvrir les versions disponibles.

--sku
Préversion

Spécifiez le nom de la référence SKU pour les clusters managés. « --sku base » active un cluster managé de base. « --sku automatic » active un cluster managé automatique.

Valeurs acceptées: automatic, base
--ssh-key-value

Chemin d’accès à la clé publique ou contenu de la clé à installer sur des machines virtuelles de nœud pour l’accès SSH. Par exemple, « ssh-rsa AAAAB... Snip... UcyupgH azureuser@linuxvm'.

--storage-pool-name

Définissez le nom du pool de stockage pour le stockage de conteneurs Azure.

--storage-pool-option

Définissez l’option de pool de stockage de disque éphémère pour le stockage de conteneurs Azure.

Valeurs acceptées: NVMe, Temp, all
--storage-pool-size

Définissez la taille du pool de stockage pour le stockage de conteneurs Azure.

--storage-pool-sku

Définissez la référence SKU du pool de stockage de type disque Azure pour le stockage de conteneurs Azure.

Valeurs acceptées: PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS
--tags

Balises du cluster managé. L’instance de cluster managée et toutes les ressources gérées par le fournisseur de cloud seront marquées.

--tier

Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit de niveau » modifie un cluster managé standard en un cluster gratuit.

Valeurs acceptées: free, premium, standard
--update-cluster-autoscaler -u

Mettez à jour le nombre minimal ou le nombre maximal pour la mise à l’échelle automatique du cluster.

Valeur par défaut: False
--upgrade-override-until
Préversion

Jusqu’à ce que les remplacements de cluster upgradeSettings soient effectifs. Il doit être dans un format de date/heure valide qui se trouve dans les 30 prochains jours. Par exemple, 2023-04-01T13:00:00Z. Notez que si --force-upgrade a la valeur true et --upgrade-override-until is not set, by default it will be set to 3 days from now.

--windows-admin-password

Mot de passe du compte d’utilisateur à utiliser sur des machines virtuelles de nœud Windows.

Règles pour windows-admin-password : - Longueur minimale : 14 caractères - Longueur maximale : 123 caractères - Exigences de complexité : 3 sur 4 conditions ci-dessous doivent être remplies * Contient des caractères inférieurs * Contient un chiffre * A un chiffre * A un caractère spécial (correspondance regex [\W_]) - Valeurs non autorisées : « abc@123 », « P@$$w 0rd », « P@ssw0rd », « P@ssword123 », « Pa$$word », « pass@word1 », « Password ! », « Password1 », « Password22 », « iloveyou ! » Référence : https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.

--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks update-credentials

Mettez à jour les informations d’identification d’un cluster Kubernetes managé, comme le principal de service.

az aks update-credentials --name
                          --resource-group
                          [--aad-client-app-id]
                          [--aad-server-app-id]
                          [--aad-server-app-secret]
                          [--aad-tenant-id]
                          [--client-secret]
                          [--no-wait]
                          [--reset-aad]
                          [--reset-service-principal]
                          [--service-principal]

Exemples

Mettez à jour un cluster Kubernetes existant avec un nouveau principal de service.

az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aad-client-app-id
Déprécié

L’option '--aad-client-app-id' a été déconseillée et sera supprimée dans une prochaine version.

ID d’une application cliente Azure Active Directory. Cet argument est obligatoire s’il --reset-aad est spécifié.

--aad-client-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-server-app-id
Déprécié

L’option « --aad-server-app-id » a été déconseillée et sera supprimée dans une prochaine version.

ID d’une application serveur Azure Active Directory. Cet argument est obligatoire s’il --reset-aad est spécifié.

--aad-server-app-id est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-server-app-secret
Déprécié

L’option « --aad-server-app-secret » a été déconseillée et sera supprimée dans une prochaine version.

Secret d’une application serveur Azure Active Directory. Cet argument est obligatoire s’il --reset-aad est spécifié.

--aad-server-app-secret est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

--aad-tenant-id
Déprécié

L’option '--aad-tenant-id' a été déconseillée et sera supprimée dans une prochaine version.

ID de locataire associé à Azure Active Directory.

--client-secret

Secret associé au principal du service. Cet argument est obligatoire s’il --service-principal est spécifié.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--reset-aad
Déprécié

L’option '--reset-aad' a été déconseillée et sera supprimée dans une prochaine version.

Réinitialiser la configuration d’Azure Active Directory pour un cluster managé.

--reset-aad est déconseillé. Pour plus d'informations, consultez https://aka.ms/aks/aad-legacy.

Valeur par défaut: False
--reset-service-principal

Réinitialiser le principal de service pour un cluster managé.

Valeur par défaut: False
--service-principal

Principal de service utilisé pour l’authentification auprès des API Azure. Cet argument est obligatoire s’il --reset-service-principal est spécifié.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks upgrade

Mettre à niveau un cluster Kubernetes managé vers une version plus récente.

Kubernetes n’est pas disponible pendant les mises à niveau du cluster.

az aks upgrade --name
               --resource-group
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--tier {free, premium, standard}]
               [--upgrade-override-until]
               [--yes]

Exemples

Mettre à niveau un cluster Kubernetes managé vers une version plus récente. (généré automatiquement)

az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--control-plane-only

Mettez à niveau le plan de contrôle du cluster uniquement. S’il n’est pas spécifié, le plan de contrôle ET tous les pools de nœuds sont mis à niveau.

Valeur par défaut: False
--disable-force-upgrade

Désactivez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.

Valeur par défaut: False
--enable-force-upgrade

Activez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.

Valeur par défaut: False
--k8s-support-plan

Choisissez « KubernetesOfficial » ou « AKSLongTermSupport », avec « AKSLongTermSupport », vous obtenez 1 année supplémentaire de correctifs CVE.

Valeurs acceptées: AKSLongTermSupport, KubernetesOfficial
--kubernetes-version -k

Version de Kubernetes vers lequel mettre à niveau le cluster, par exemple « 1.16.9 ».

Valeur de: `az aks get-upgrades`
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--node-image-only

Mise à niveau de l’image de nœud uniquement pour les pools d’agents.

Valeur par défaut: False
--tier

Spécifiez le niveau de référence SKU pour les clusters managés. « Standard de niveau » permet un service de cluster managé standard avec un contrat SLA soutenu financièrement. « gratuit à niveau » n’a pas de contrat SLA soutenu financièrement. « --tier Premium » est requis pour « --k8s-support-plan AKSLongTermSupport ».

Valeurs acceptées: free, premium, standard
--upgrade-override-until

Jusqu’à ce que les remplacements de cluster upgradeSettings soient effectifs.

Il doit être dans un format de date/heure valide qui se trouve dans les 30 prochains jours. Par exemple, 2023-04-01T13:00:00Z. Notez que si --force-upgrade a la valeur true et --upgrade-override-until is not set, by default it will be set to 3 days from now.

--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks upgrade (aks-preview extension)

Mettre à niveau un cluster Kubernetes managé vers une version plus récente.

Kubernetes n’est pas disponible pendant les mises à niveau du cluster.

az aks upgrade --name
               --resource-group
               [--aks-custom-headers]
               [--cluster-snapshot-id]
               [--control-plane-only]
               [--disable-force-upgrade]
               [--enable-force-upgrade]
               [--if-match]
               [--if-none-match]
               [--kubernetes-version]
               [--no-wait]
               [--node-image-only]
               [--upgrade-override-until]
               [--yes]

Exemples

Mettez à niveau un cluster managé existant vers un instantané de cluster managé.

az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--aks-custom-headers

Envoyer des en-têtes personnalisés. Lorsqu’il est spécifié, le format doit être Key1=Value1,Key2=Value2.

--cluster-snapshot-id
Préversion

L’ID d’instantané du cluster source est utilisé pour mettre à niveau un cluster existant.

--control-plane-only

Mettez à niveau le plan de contrôle du cluster uniquement. S’il n’est pas spécifié, le plan de contrôle ET tous les pools de nœuds sont mis à niveau.

Valeur par défaut: False
--disable-force-upgrade

Désactivez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.

Valeur par défaut: False
--enable-force-upgrade

Activez le remplacement des paramètres de mise à niveau du cluster forceUpgrade.

Valeur par défaut: False
--if-match

La valeur fournie est comparée à la valeur ETag du cluster managé, si elle correspond à l’opération se poursuit. S’il ne correspond pas, la demande est rejetée pour empêcher les remplacements accidentels. Cela ne doit pas être spécifié lors de la création d’un cluster.

--if-none-match

Définissez sur « * » pour autoriser la création d’un nouveau cluster, mais pour empêcher la mise à jour d’un cluster existant. D’autres valeurs seront ignorées.

--kubernetes-version -k

Version de Kubernetes vers lequel mettre à niveau le cluster, par exemple « 1.11.12 ».

Valeur de: `az aks get-upgrades`
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--node-image-only

Mise à niveau de l’image de nœud uniquement pour les pools d’agents.

Valeur par défaut: False
--upgrade-override-until

Jusqu’à ce que les remplacements de cluster upgradeSettings soient effectifs.

Il doit être dans un format de date/heure valide qui se trouve dans les 30 prochains jours. Par exemple, 2023-04-01T13:00:00Z. Notez que si --force-upgrade a la valeur true et --upgrade-override-until is not set, by default it will be set to 3 days from now.

--yes -y

Ne pas demander de confirmation.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks use-dev-spaces

Déprécié

Cette commande a été déconseillée et sera supprimée dans une prochaine version.

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemples

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant de manière interactive un espace de développement.

az aks use-dev-spaces -g my-aks-group -n my-aks

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, mettez à jour vers les derniers composants clients Azure Dev Spaces et sélectionnez un espace de développement nouveau ou existant « my-space ».

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant un espace de développement nouveau ou existant « développer/my-space » sans demander de confirmation.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé avec un point de terminaison privé.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--endpoint -e

Type de point de terminaison à utiliser pour un contrôleur Azure Dev Spaces. Consultez la rubrique https://aka.ms/azds-networking (éventuellement en anglais) pour plus d’informations.

Valeurs acceptées: None, Private, Public
Valeur par défaut: Public
--space -s

Nom de l’espace de développement nouveau ou existant à sélectionner. La valeur par défaut est une expérience de sélection interactive.

--update

Effectuez une mise à jour vers les derniers composants clients Azure Dev Spaces.

Valeur par défaut: False
--yes -y

Ne pas demander de confirmation. Nécessite --space.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks use-dev-spaces (dev-spaces extension)

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé.

az aks use-dev-spaces --name
                      --resource-group
                      [--endpoint {None, Private, Public}]
                      [--space]
                      [--update]
                      [--yes]

Exemples

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant de manière interactive un espace de développement.

az aks use-dev-spaces -g my-aks-group -n my-aks

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, mettez à jour vers les derniers composants clients Azure Dev Spaces et sélectionnez un espace de développement nouveau ou existant « my-space ».

az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé, en sélectionnant un espace de développement nouveau ou existant « développer/my-space » sans demander de confirmation.

az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y

Utilisez Azure Dev Spaces avec un cluster Kubernetes managé avec un point de terminaison privé.

az aks use-dev-spaces -g my-aks-group -n my-aks -e private

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--endpoint -e

Type de point de terminaison à utiliser pour un contrôleur Azure Dev Spaces. Consultez la rubrique https://aka.ms/azds-networking (éventuellement en anglais) pour plus d’informations.

Valeurs acceptées: None, Private, Public
Valeur par défaut: Public
--space -s

Nom de l’espace de développement nouveau ou existant à sélectionner. La valeur par défaut est une expérience de sélection interactive.

--update

Effectuez une mise à jour vers les derniers composants clients Azure Dev Spaces.

Valeur par défaut: False
--yes -y

Ne pas demander de confirmation. Nécessite --space.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks wait

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité.

Si une opération sur un cluster a été interrompue ou démarrée --no-wait, utilisez cette commande pour attendre qu’elle se termine.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemples

Attendez qu’un cluster soit mis à niveau, interrogez toutes les minutes jusqu’à trente minutes.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité (généré automatiquement)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--created

Attendez la création avec « provisioningState » sur « Succeeded ».

Valeur par défaut: False
--custom

Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].

--deleted

Attendez la suppression.

Valeur par défaut: False
--exists

Attendez que la ressource existe.

Valeur par défaut: False
--interval

Intervalle d’interrogation en secondes.

Valeur par défaut: 30
--timeout

Délai maximal d’attente en secondes.

Valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Réussi ».

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az aks wait (aks-preview extension)

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité.

Si une opération sur un cluster a été interrompue ou démarrée --no-wait, utilisez cette commande pour attendre qu’elle se termine.

az aks wait --name
            --resource-group
            [--created]
            [--custom]
            [--deleted]
            [--exists]
            [--interval]
            [--timeout]
            [--updated]

Exemples

Attendez qu’un cluster soit mis à niveau, interrogez toutes les minutes jusqu’à trente minutes.

az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800

Attendez qu’un cluster Kubernetes managé atteigne un état souhaité (généré automatiquement)

az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800

Paramètres obligatoires

--name -n

Nom du cluster géré.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--created

Attendez la création avec « provisioningState » sur « Succeeded ».

Valeur par défaut: False
--custom

Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].

--deleted

Attendez la suppression.

Valeur par défaut: False
--exists

Attendez que la ressource existe.

Valeur par défaut: False
--interval

Intervalle d’interrogation en secondes.

Valeur par défaut: 30
--timeout

Délai maximal d’attente en secondes.

Valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Réussi ».

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.