你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
az aks
注意
此命令组具有在 Azure CLI 和至少一个扩展中定义的命令。 安装每个扩展,使其受益于其扩展功能。 详细了解扩展。
管理 Azure Kubernetes 服务。
命令
az aks browse
在 Web 浏览器中显示 Kubernetes 群集的仪表板。
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
示例
在 Web 浏览器中显示 Kubernetes 群集的仪表板。 (自动生成)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
建立端口转发后,请勿启动 Web 浏览器。
手动启动 Web 浏览器或自动测试时添加此参数。
仪表板的侦听地址。
添加此参数以侦听特定 IP 地址。
仪表板的侦听端口。
当其他进程使用默认侦听端口或不可用时添加此参数。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks browse (aks-preview 扩展)
在 Web 浏览器中显示 Kubernetes 群集的仪表板。
az aks browse --name
--resource-group
[--disable-browser]
[--listen-address]
[--listen-port]
示例
在 Web 浏览器中显示 Kubernetes 群集的仪表板。 (自动生成)
az aks browse --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
建立端口转发后,请勿启动 Web 浏览器。
手动启动 Web 浏览器或自动测试时添加此参数。
仪表板的侦听地址。
添加此参数以侦听特定 IP 地址。
仪表板的侦听端口。
当其他进程使用默认侦听端口或不可用时添加此参数。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks check-acr
验证 ACR 是否可从 AKS 群集访问。
az aks check-acr --acr
--name
--resource-group
[--node-name]
示例
验证 ACR 是否可从 AKS 群集访问。
az aks check-acr --name MyManagedCluster --resource-group MyResourceGroup --acr myacr.azurecr.io
必需参数
ACR 的 FQDN。
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
要执行 acr 拉取测试检查的特定节点的名称。 如果未指定,则会在随机节点上检查它。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks create
新建托管 Kubernetes 群集。
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--client-secret]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--dns-name-prefix]
[--dns-service-ip]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-addons]
[--enable-ahub]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--snapshot-id]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--uptime-sla]
[--vm-set-type]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workspace-resource-id]
[--yes]
[--zones]
示例
使用现有的 SSH 公钥创建 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
创建具有特定版本的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.16.9
创建具有较大节点池的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
创建具有默认 kubernetes 版本、默认 SKU 负载均衡器(标准)和默认 VM 集类型的 Kubernetes 群集(VirtualMachineScaleSets)。
az aks create -g MyResourceGroup -n MyManagedCluster
使用标准 SKU 负载均衡器和两个 AKS 为负载均衡器出站连接使用情况创建 KUBERnetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
创建具有标准 SKU 负载均衡器的 Kubernetes 群集,其中两个出站 AKS 托管 IP 的空闲流超时为 5 分钟和 8000 个分配的每台计算机端口
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
使用标准 SKU 负载均衡器创建 Kubernetes 群集,并使用提供的公共 IP 进行负载均衡器出站连接使用情况。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
使用标准 SKU 负载均衡器创建 Kubernetes 群集,并使用提供的公共 IP 前缀作为负载均衡器出站连接使用情况。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
使用 AKS 托管 NAT 网关创建 Kubernetes 群集,其中两个出站 AKS 托管 IP 空闲流超时 4 分钟
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4 --outbound-type managedNATGateway --generate-ssh-keys
创建具有基本 SKU 负载均衡器和 AvailabilitySet vm 集类型的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
创建具有授权 apiserver IP 范围的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
创建支持托管标识的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
使用 userDefinedRouting、标准负载均衡器 SKU 和预配置路由表的自定义子网创建 kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
创建支持 Windows 代理池的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$'
创建支持启用了 AHUB 的 Windows 代理池的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
创建启用了托管 AAD 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
使用自己的密钥创建具有服务器端加密的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
创建启用了临时 OS 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
创建启用了 EncryptionAtHost 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
创建启用了 UltraSSD 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
创建启用了 Azure RBAC 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
使用自定义控制平面标识和 kubelet 标识创建 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
在 Edge 区域中创建 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --location <location> --kubernetes-version 1.20.7 --edge-zone <edge-zone-name>
创建具有特定 OS SKU 的 Kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
使用自定义标记创建 kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
使用自定义标头创建 Kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd
创建启用了 FIPS 的 OS 的 Kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --enable-fips-image
使用启用 Windows gmsa 并在群集使用的 vnet 中设置 DNS 服务器,创建 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
创建支持 Windows gmsa 但未在群集使用的 vnet 中设置 DNS 服务器的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
使用快照 ID 创建 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
创建支持主机组 ID 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
创建未安装 CNI 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
创建启用了 KEDA 工作负荷自动缩放程序的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-keda
创建启用了 Prometheus 集成的 Azure Monitor 托管服务的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-metrics
使用垂直 Pod 自动缩放程序创建 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-vpa
使用容量预留组(CRG)ID 创建 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myID" --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
创建启用了 Azure 服务网格的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
将设置为群集管理员的 aad 组对象 ID 的逗号分隔列表。
选项“--aad-client-app-id”已弃用,将在将来的版本中删除。
类型为“Native”的 Azure Active Directory 客户端应用程序的 ID。 此应用程序用于通过 kubectl 进行用户登录。
--aad-client-app-id 已弃用。 有关详细信息,请参阅https://aka.ms/aks/aad-legacy。
选项“--aad-server-app-id”已弃用,将在将来的版本中删除。
类型为“Web 应用/API”的 Azure Active Directory 服务器应用程序的 ID。 此应用程序表示托管群集的 apiserver(服务器应用程序)。
--aad-server-app-id 已弃用。 有关详细信息,请参阅https://aka.ms/aks/aad-legacy。
选项“--aad-server-app-secret”已弃用,将在将来的版本中删除。
Azure Active Directory 服务器应用程序的机密。
--aad-server-app-secret 已弃用。 有关详细信息,请参阅https://aka.ms/aks/aad-legacy。
Azure Active Directory 租户的 ID。
要在其中部署虚拟节点的现有 VNet 中的子网的名称。
在节点 VM 上创建用于 SSH 访问的用户帐户。
用于指定自定义标头的逗号分隔键值对。
用于监视加载项的 Azure Monitor 专用链接范围的资源 ID。
已授权 API 服务器 IP 范围的逗号分隔列表。 设置为 0.0.0.0/32,将 apiserver 流量限制到节点池。
要用于 AGIC 的现有应用程序网关的资源 ID。 与 ingress-azure 加载项一起使用。
在节点资源组中创建/使用的应用程序网关的名称。 与 ingress-azure 加载项一起使用。
子网 CIDR 用于创建用于部署应用程序网关的新子网。 与 ingress-azure 加载项一起使用。
用于部署应用程序网关的现有子网的资源 ID。 与 ingress-azure 加载项一起使用。
指定 AGIC 应监视的命名空间。 可以是单个字符串值,也可以是命名空间的逗号分隔列表。
指定用于控制平面使用情况的现有用户分配标识,以便管理群集资源组。
为 kubelet 的使用指定现有用户分配的标识,该标识通常用于从 ACR 拉取映像。
向名称或资源 ID 指定的 ACR 授予“acrpull”角色分配。
指定自动升级的升级通道。
Azure 密钥库密钥的标识符。
Azure 密钥库的网络访问。
允许的值为“Public”、“Private”。 如果未设置,则默认键入“Public”。 要求使用 --azure-keyvault-kms-key-id。
Azure 密钥库的资源 ID。
Azure Monitor 工作区的资源 ID。
用于配置群集自动缩放程序的键=值对的逗号分隔列表。 传递空字符串以清除配置文件。
与服务主体关联的机密。 如果 --service-principal
指定此参数,则需要此参数。
用于将新群集与现有容量预留组资源关联的 crg ID。
包含监视加载项数据收集设置的 JSON 文件的路径。
包含 Microsoft Defender 配置文件配置的 JSON 文件的路径。
禁用 AzureDisk CSI 驱动程序。
禁用 AzureFile CSI 驱动程序。
如果设置为 true,则会为此群集禁用静态凭据。
禁用专用群集的公共 fqdn 功能。
禁用 Kubernetes 基于角色的访问控制。
禁用 CSI 快照控制器。
创建的主机名的前缀。 如果未指定,请使用托管群集和资源组名称生成主机名。
分配给 Kubernetes DNS 服务的 IP 地址。
此地址必须位于由“--service-cidr”指定的 Kubernetes 服务地址范围内。 例如,10.0.0.10。
选项“--docker-bridge-address”已弃用,将在将来的版本中删除。
使用标准 CIDR 表示法为 Docker 桥指定 IP 地址和 netmask。
此地址不得位于任何子网 IP 范围或 Kubernetes 服务地址范围中。 例如,172.17.0.1/16。
边缘区域的名称。
为群集启用托管 AAD 功能。
在逗号分隔列表中启用 Kubernetes 加载项。
这些加载项可用:- http_application_routing:使用自动公共 DNS 名称创建配置入口。 - 监视:启用 Log Analytics 监视。 如果存在,请使用 Log Analytics 默认工作区,否则将创建一个工作区。 指定“--workspace-resource-id”以使用现有工作区。 指定“--enable-msi-auth-for-monitoring”以使用托管标识身份验证。指定“--enable-syslog”以从节点启用 syslog 数据收集。 请注意,MSI 必须启用“--data-collection-settings”以配置数据收集设置指定专用链接的“--ampls-resource-id”。 请注意,必须启用 MSI。 指定“--enable-high-log-scale-mode”,为容器日志启用高日志缩放模式。 请注意,必须启用 MSI。 如果启用了监视加载项 --no-wait 参数将不起作用 - azure-policy :启用 Azure policy。 AKS 的 Azure Policy 加载项以集中、一致的方式在群集上实现大规模强制措施和安全措施。 有关详细信息,请查看 aka.ms/aks/policy。 - 虚拟节点:启用 AKS 虚拟节点。 要求 --aci-subnet-name 提供现有子网的名称供虚拟节点使用。 aci-subnet-name 必须位于由 --vnet-subnet-id(必需)指定的同一 vnet 中。 - confcom :启用 confcom 加载项,这将默认启用 SGX 设备插件。 - open-service-mesh:启用 Open Service Mesh 加载项。 - azure-keyvault-secrets-provider:启用 Azure Keyvault 机密提供程序加载项。
为 Windows VM 启用 Azure 混合用户权益(AHUB)。
启用应用程序路由加载项。
启用 Azure 服务网格加载项。
启用 Azure 容器存储并定义存储池类型。
启用 Azure KeyVault 密钥管理服务。
使用用于 Prometheus 集成的 Azure Monitor 托管服务启用 kubernetes 群集。
启用 Azure RBAC 以控制群集上的授权检查。
启用 AzureBlob CSI 驱动程序。
启用群集自动缩放程序,默认值为 false。
如果指定,请确保 kubernetes 版本大于 1.10.6。
启用将 Kubernetes 命名空间和部署详细信息导出到Azure 门户中的成本分析视图。 有关详细信息,请参阅 aka.ms/aks/docs/cost-analysis。
启用 Microsoft Defender 安全配置文件。
启用 EncryptionAtHost,默认值为 false。
在代理节点上使用启用了 FIPS 的 OS。
为容器日志启用高日志缩放模式。
启用 ImageCleaner 服务。
启用 KEDA 工作负荷自动缩放程序。
使用系统分配的托管标识来管理群集资源组。 可以显式指定“--service-principal”和“--client-secret”以禁用托管标识,否则将启用它。
为监视加载项启用托管标识身份验证。
启用 VMSS 节点公共 IP。
启用 OIDC 颁发者。
启用专用群集。
启用机密轮换。 与 azure-keyvault-secrets-provider 加载项一起使用。
在群集中的所有节点池上启用安全启动。 必须使用 VMSS 代理池类型。
为 confcom 加载项启用 SGX 报价帮助程序。
为监视加载项启用 syslog 数据收集。
启用 UltraSSD,默认值为 false。
为群集启用垂直 Pod 自动缩放程序。
在群集中的所有节点池上启用 vTPM。 必须使用 VMSS 代理池类型。
启用 Windows gmsa。
启用 Azure Monitor 指标加载项时启用 Windows 录制规则。
启用工作负荷标识加载项。
为 Azure 容器存储设置临时磁盘卷类型。
为 Azure 容器存储设置临时磁盘卷类型。
为具有自定义专用 DNS 区域方案的专用群集创建的 FQDN 前缀。
生成 SSH 公钥和私钥文件(如果缺少)。 密钥将存储在 ~/.ssh 目录中。
为此群集指定 Windows gmsa 的 DNS 服务器。
如果在群集使用的 VNET 中设置了 DNS 服务器,则无需设置此项。 设置 --enable-windows-gmsa-gmsa 时,必须同时设置 --gmsa-dns-server 和 --gmsa-root-domain-name。
为此群集指定 Windows gmsa 的根域名。
如果在群集使用的 VNET 中设置了 DNS 服务器,则无需设置此项。 设置 --enable-windows-gmsa-gmsa 时,必须同时设置 --gmsa-dns-server 和 --gmsa-root-domain-name。
用于分区多 gpu Nvidia GPU 的 GPU 实例配置文件。
Azure 托管 Grafana 工作区的资源 ID。
用于预配代理节点池的完全限定专用主机组 ID。
此群集的 HTTP 代理配置。
ImageCleaner 扫描间隔。
用于群集网络的 IP 版本的逗号分隔列表。
每个 IP 版本应采用 IPvN 格式。 例如,IPv4。
从“KubernetesOfficial”或“AKSLongTermSupport”中进行选择,并使用“AKSLongTermSupport”获得 1 个额外的 CVE 修补程序。
将在资源标签指标中使用的其他 Kubernetes 标签键的逗号分隔列表。 默认情况下,指标仅包含名称和命名空间标签。 若要包括其他标签,请在其复数形式和 Kubernetes 标签键中提供资源名称列表,以便允许它们(例如“=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)”。 可以改为为每个资源提供一个“”,以允许任何标签,但这会产生严重的性能影响(例如“=pods=[]”。
将在资源标签指标中使用的其他 Kubernetes 标签键的逗号分隔列表。 默认情况下,指标仅包含名称和命名空间标签。 若要包含其他标签,请在其复数形式中提供资源名称列表,以及想要允许它们的 Kubernetes 标签键(例如“=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)”。 可以改为为每个资源提供一个“”,以允许任何标签,但这会产生严重的性能影响(例如“=pods=[]”。
包含代理节点的 Kubelet 配置的 JSON 文件的路径。 https://aka.ms/aks/custom-node-config。
用于创建群集的 Kubernetes 版本,例如“1.16.9”。
包含 Linux 代理节点 OS 配置的 JSON 文件的路径。 https://aka.ms/aks/custom-node-config。
负载均衡器后端池类型。
定义托管入站后端池的 LoadBalancer 后端池类型。 nodeIP 表示 VM 将通过将其专用 IP 地址添加到后端池来附加到 LoadBalancer。 nodeIPConfiguration 表示 VM 将通过引用 VM 的 NIC 中的后端池 ID 附加到 LoadBalancer。
负载均衡器空闲超时(以分钟为单位)。
负载均衡器出站流的所需空闲超时,默认值为 30 分钟。 请在 [4, 100] 范围内指定一个值。
负载均衡器托管的出站 IP 计数。
负载均衡器出站连接的托管出站 IP 的所需数量。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器管理的出站 IPv6 IP 计数。
负载均衡器出站连接的托管出站 IPv6 IP 的所需数量。 仅适用于双堆栈(--ip 系列 IPv4,IPv6)。
负载均衡器出站 IP 前缀资源 ID。
负载均衡器出站连接的逗号分隔公共 IP 前缀资源 ID。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器出站 IP 资源 ID。
负载均衡器出站连接的逗号分隔公共 IP 资源 ID。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器出站分配端口。
负载均衡器后端池中每个 VM 所需的出站端口数。 默认情况下,设置为 0,它使用基于 VM 数的默认分配。
Azure 负载均衡器群集的 SKU 选择。 基本或标准。 默认值为“standard”。
在 AKS 群集的基本或标准AZURE 负载均衡器 SKU 之间进行选择。
Location。 az account list-locations
中的值。 可以使用 az configure --defaults location=<location>
配置默认位置。
指定了“--enable-cluster-autoscaler”时用于自动缩放程序的最大节点计数。 请在 [1, 1000] 范围内指定值。
可部署到节点的最大 Pod 数。
如果未指定,则基于网络插件的默认值。 30(对于“azure”),对于“kubenet”为 110,对于“none”,则为 250。
指定“--enable-cluster-autoscaler”时用于自动缩放程序的最小节点计数。 请在 [1, 1000] 范围内指定值。
NAT 网关空闲超时(以分钟为单位)。
NAT 网关出站流的所需空闲超时,默认值为 4 分钟。 请在 [4, 120] 范围内指定一个值。 仅适用于具有 managedNATGateway 出站类型的标准 SKU 负载均衡器群集。
NAT 网关托管出站 IP 计数。
NAT 网关出站连接的托管出站 IP 数。 请在 [1, 16] 范围内指定一个值。 仅适用于具有 managedNATGateway 出站类型的标准 SKU 负载均衡器群集。
要使用的网络数据平面。
Kubernetes 群集中使用的网络数据平面。 指定“azure”以使用 Azure 数据平面(默认)或“cilium”来启用 Cilium 数据平面。
要使用的 Kubernetes 网络插件。
为 VNET 中的可路由 Pod IP 指定“azure”,为具有覆盖网络的不可路由 Pod IP 指定“kubenet”,如果未配置任何网络,则为“none”。 默认值为“kubenet”。
要使用的网络插件模式。
用于控制网络插件应在其中运行的模式。 例如,与 --network-plugin=azure 一起使用的“覆盖”将为群集中的 Pod 使用覆盖网络(非 VNET IP)。
要使用的网络策略引擎。
Azure 提供了三个网络策略引擎,用于强制实施可与“azure”网络插件一起使用的网络策略。 可以指定以下值:
- Azure 网络策略管理器的“azure”
- 由 Cilium 提供支持的 Azure CNI 的“cilium”
- Tigera 创立的开源网络和网络安全解决方案的“calico”
- 如果未安装网络策略引擎(默认值),则为“none”。 默认为“none”(网络策略已禁用)。
不要使用或创建本地 SSH 密钥。
若要使用此选项创建群集后访问节点,请使用 Azure 门户。
不等待长时间运行的操作完成。
Kubernetes 节点池中的节点数。 创建群集后,可以使用它更改其节点池 az aks scale
的大小。
更新节点上 OS 的方式。 可以是 NodeImage、None、SecurityPatch 或非托管。
用于在代理节点 os 磁盘上启用静态加密的磁盘加密集的 ResourceId。
节点池中每个节点的 OS 磁盘 GiB 大小。 最小 30 GiB。
要用于给定代理池中的计算机的 OS 磁盘类型:临时或托管。 如果可能与 VM 大小和 OS 磁盘大小结合使用,则默认为“临时”。 创建后可能不会更改此池。
用于将公共 IP 分配给 VMSS 节点的公共 IP 前缀 ID。
节点公共 IP 的 ipTag。
节点资源组是将在其中创建所有客户资源的资源组,例如虚拟机。
要创建为 Kubernetes 节点的虚拟机的大小。
公开节点池上的主机端口。 指定时,格式应是具有协议的范围(例如)的空间分隔列表。 80/TCP 443/TCP 4000-5000/TCP
。
节点池网络接口应属于的应用程序安全组的 ID。 指定时,格式应为空格分隔的 ID 列表。
所有节点池的节点标签。 请参阅 https://aka.ms/node-labels 标签语法。
节点池名称,最多 12 个字母数字字符。
空格分隔标记:key[=value] [key[=value] ...]。使用“”清除现有标记。
所有节点池的节点排斥。
代理节点池的 OS SKU。 Ubuntu 或 CBLMariner。
如何为群集配置出站流量。
在 loadBalancer、userDefinedRouting、managedNATGateway 和 userAssignedNATGateway 之间进行选择。 如果未设置,则默认为 type loadBalancer。 要求使用预配置的路由表和 --load-balancer-sku 作为标准提供 --vnet-subnet-id。
CIDR 表示法 IP 范围,使用 kubenet 时从其中分配 Pod IP。
此范围不得与任何子网 IP 范围重叠。 例如,172.244.0.0/16。
CIDR 表示法 IP 范围的逗号分隔列表,在使用 kubenet 时,从中分配 Pod IP。
每个范围不得与任何子网 IP 范围重叠。 例如,“172.244.0.0/16,fd0:abcd::/64”。
要将群集中的 Pod 分配到的现有 VNet 中的子网 ID(需要 azure 网络插件)。
PPG 的 ID。
专用群集的专用 DNS 区域模式。
允许的值为“system”、“none”或自定义专用 DNS 区域资源 ID。如果未设置,则默认为类型系统。 要求使用 --enable-private-cluster。
要安装的 Azure 服务网格修订版。
设置轮询间隔。 与 azure-keyvault-secrets-provider 加载项一起使用。
CIDR 表示法 IP 范围,从其中分配服务群集 IP。
此范围不得与任何子网 IP 范围重叠。 例如 10.0.0.0/16。
CIDR 表示法 IP 范围的逗号分隔列表,用于分配服务群集 IP。
每个范围不得与任何子网 IP 范围重叠。 例如,“10.0.0.0/16,2001:abcd::/108”。
用于对 Azure API 进行身份验证的服务主体。
跳过子网的角色分配(高级网络)。
如果指定,请确保服务主体有权访问子网。
用于创建此群集的源快照 ID。
在节点 VM 上安装的、用于 SSH 访问的公钥路径或密钥内容。 例如,“ssh-rsa AAAAB...剪 断。。。UcyupgH azureuser@linuxvm'。
为 Azure 容器存储设置存储池名称。
为 Azure 容器存储设置临时磁盘存储池选项。
为 Azure 容器存储设置存储池大小。
为 Azure 容器存储设置 Azure 磁盘类型存储池 SKU。
托管群集的标记。 将标记由云提供商管理的托管群集实例和所有资源。
指定托管群集的 SKU 层。 “层标准”支持具有财务支持的 SLA 的标准托管群集服务。 “层免费”没有经济支持的 SLA。
选项“--uptime-sla”已弃用,将在将来的版本中删除。
--uptime-sla 已弃用。 请改用“层标准”。
代理池 vm 集类型。 VirtualMachineScaleSets 或 AvailabilitySet。 默认值为“VirtualMachineScaleSets”。
要在其中部署群集的现有 VNet 中子网的 ID。
用于 Windows 节点 VM 的用户帐户密码。
windows-admin-password 规则: - 最小长度: 14 个字符 - 最大长度: 123 个字符 - 复杂性要求:以下 4 个条件中的 3 个需要满足 * 具有较低字符 * 具有大写字符 * 具有数字 * 具有特殊字符 (Regex match [\W_]) - 不允许的值:“abc@123”, “P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!”参考: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
在 Windows 节点 VM 上创建的用户帐户。
windows-admin-username 规则: - 限制: 不能以“.”结尾 - 不允许的值:“administrator”、“admin”、“user1”、“user1”、“test”、“user2”、“test1”、“user3”、“admin1”、“1” “123”、“a”、“actuser”、“adm”、“admin2”、“aspnet”、“backup”、“console”、“david”、“guest”、“john”、“owner”、“root”、“server”、“sql”、“support”、“support_388945a0 sys”、“test2”、“test3”、“user4”、“user5”。 - 最小长度:1 个字符 - 最大长度:20 个字符引用: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet。
要用于存储监视数据的现有 Log Analytics 工作区的资源 ID。 如果未指定,则使用默认的 Log Analytics 工作区(如果存在)否则创建一个。
不提示确认。
将放置代理节点的可用性区域。 此外,若要将代理节点安装到多个区域,需要传递用空白分隔的区域编号(1,2 或 3)。 例如 - 若要拥有所有 3 个区域,应输入 --zones 1 2 3
。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks create (aks-preview 扩展)
新建托管 Kubernetes 群集。
az aks create --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aci-subnet-name]
[--admin-username]
[--aks-custom-headers]
[--ampls-resource-id]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--app-routing-default-nginx-controller {AnnotationControlled, External, Internal, None}]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--client-secret]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--crg-id]
[--data-collection-settings]
[--defender-config]
[--disable-acns-observability]
[--disable-acns-security]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-rbac]
[--disable-snapshot-controller]
[--disk-driver-version {v1, v2}]
[--dns-name-prefix]
[--dns-service-ip]
[--dns-zone-resource-id]
[--dns-zone-resource-ids]
[--docker-bridge-address]
[--edge-zone]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-addons]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-app-routing]
[--enable-asm]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-azuremonitormetrics]
[--enable-blob-driver]
[--enable-cilium-dataplane]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-custom-ca-trust]
[--enable-defender]
[--enable-encryption-at-host]
[--enable-fips-image]
[--enable-high-log-scale-mode {false, true}]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-managed-identity]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-node-public-ip]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-pod-security-policy]
[--enable-private-cluster]
[--enable-secret-rotation]
[--enable-secure-boot]
[--enable-sgxquotehelper]
[--enable-static-egress-gateway]
[--enable-syslog {false, true}]
[--enable-ultra-ssd]
[--enable-vpa]
[--enable-vtpm]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--fqdn-subdomain]
[--generate-ssh-keys]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--gpu-instance-profile {MIG1g, MIG2g, MIG3g, MIG4g, MIG7g}]
[--grafana-resource-id]
[--host-group-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--kubelet-config]
[--kubernetes-version]
[--linux-os-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--load-balancer-sku {basic, standard}]
[--location]
[--max-count]
[--max-pods]
[--message-of-the-day]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode {overlay}]
[--network-policy]
[--no-ssh-key]
[--no-wait]
[--node-count]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-osdisk-diskencryptionset-id]
[--node-osdisk-size]
[--node-osdisk-type {Ephemeral, Managed}]
[--node-provisioning-mode {Auto, Manual}]
[--node-public-ip-prefix-id]
[--node-public-ip-tags]
[--node-resource-group]
[--node-vm-size]
[--nodepool-allowed-host-ports]
[--nodepool-asg-ids]
[--nodepool-labels]
[--nodepool-name]
[--nodepool-tags]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--os-sku {AzureLinux, CBLMariner, Mariner, Ubuntu}]
[--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--pod-cidrs]
[--pod-ip-allocation-mode {DynamicIndividual, StaticBlock}]
[--pod-subnet-id]
[--ppg]
[--private-dns-zone]
[--revision]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--service-cidr]
[--service-cidrs]
[--service-principal]
[--skip-subnet-role-assignment]
[--sku {automatic, base}]
[--snapshot-id]
[--ssh-access {disabled, localuser}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--vm-set-type]
[--vm-sizes]
[--vnet-subnet-id]
[--windows-admin-password]
[--windows-admin-username]
[--workload-runtime {KataCcIsolation, KataMshvVmIsolation, OCIContainer, WasmWasi}]
[--workspace-resource-id]
[--yes]
[--zones]
示例
使用现有的 SSH 公钥创建 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --ssh-key-value /path/to/publickey
创建具有特定版本的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9
创建具有较大节点池的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-count 7
创建启用了群集 autosclaler 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --node-count 3 --enable-cluster-autoscaler --min-count 1 --max-count 5
使用 k8s 1.13.9 创建 kubernetes 群集,但使用 vmas。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.13.9 --vm-set-type AvailabilitySet
创建具有默认 kubernetes vesrion、默认 SKU 负载均衡器(标准)和默认 VM 集类型的 kubernetes 群集(VirtualMachineScaleSets)。
az aks create -g MyResourceGroup -n MyManagedCluster
使用标准 SKU 负载均衡器和两个 AKS 为负载均衡器出站连接使用情况创建 KUBERnetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
使用标准 SKU 负载均衡器创建 Kubernetes 群集,并使用提供的公共 IP 进行负载均衡器出站连接使用情况。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
使用标准 SKU 负载均衡器创建 Kubernetes 群集,并使用提供的公共 IP 前缀作为负载均衡器出站连接使用情况。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
创建具有标准 SKU 负载均衡器的 Kubernetes 群集,其中两个出站 AKS 托管 IP 的空闲流超时为 5 分钟和 8000 个分配的每台计算机端口
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
使用 AKS 托管 NAT 网关创建 Kubernetes 群集,其中两个出站 AKS 托管 IP 空闲流超时 4 分钟
az aks create -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
创建具有基本 SKU 负载均衡器和 AvailabilitySet vm 集类型的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku basic --vm-set-type AvailabilitySet
创建具有授权 apiserver IP 范围的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24,195.168.1.0
使用自己的密钥创建具有服务器端加密的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-diskencryptionset-id <disk-encryption-set-resource-id>
使用 userDefinedRouting、标准负载均衡器 SKU 和预配置路由表的自定义子网创建 kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --outbound-type userDefinedRouting --load-balancer-sku standard --vnet-subnet-id customUserSubnetVnetID
创建支持启用了 AHUB 的 Windows 代理池的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-ahub
创建启用了托管 AAD 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
创建启用了临时 os 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --node-osdisk-type Ephemeral --node-osdisk-size 48
使用自定义标记创建 kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --tags "foo=bar" "baz=qux"
创建启用了 EncryptionAtHost 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-encryption-at-host
创建启用了 UltraSSD 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-ultra-ssd
使用自定义控制平面标识和 kubelet 标识创建 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --assign-identity <control-plane-identity-resource-id> --assign-kubelet-identity <kubelet-identity-resource-id>
创建启用了 Azure RBAC 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
创建具有特定 os-sku 的 kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu
使用启用 Windows gmsa 并在群集使用的 vnet 中设置 DNS 服务器,创建 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa
创建支持 Windows gmsa 但未在群集使用的 vnet 中设置 DNS 服务器的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --load-balancer-sku Standard --network-plugin azure --windows-admin-username azure --windows-admin-password 'replacePassword1234$' --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
使用 nodepool 快照 ID 创建 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --kubernetes-version 1.20.9 --snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/snapshots/mysnapshot1"
使用群集快照 ID 创建 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
使用容量预留组(CRG)ID 创建 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.9 --node-vm-size VMSize --assign-identity CRG-RG-ID --enable-managed-identity --crg-id "subscriptions/SubID/resourceGroups/RGName/providers/Microsoft.ContainerService/CapacityReservationGroups/MyCRGID"
创建支持主机组 ID 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyMC --kubernetes-version 1.20.13 --location westus2 --host-group-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/hostGroups/myHostGroup --node-vm-size VMSize --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
创建未安装 CNI 的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --network-plugin none
创建启用了自定义 CA 信任的 kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-custom-ca-trust
创建一个 kubernetes 群集,其安全措施设置为“警告”
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --enable-addons azure-policy
创建一个 kubernetes 群集,其安全措施设置为“警告”,并且排除了一些命名空间
az aks create -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2 --enable-addons azure-policy
创建启用了 Azure 服务网格的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-service-mesh
创建启用了 Azure Monitor 指标的 Kubernetes 群集。
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azuremonitormetrics
创建启用了 Azure Monitor 应用监视的 Kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --enable-azure-monitor-app-monitoring
创建具有 IP 分配模式设置为“StaticBlock”的节点池的 kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --os-sku Ubuntu --max-pods MaxPodsPerNode --network-plugin azure --vnet-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/NodeSubnet --pod-subnet-id /subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVnet/subnets/PodSubnet --pod-ip-allocation-mode StaticBlock
使用 VirtualMachines nodepool 创建 Kubernetes 群集
az aks create -g MyResourceGroup -n MyManagedCluster --vm-set-type VirtualMachines --vm-sizes "VMSize1,VMSize2" --node-count 3
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
将设置为群集管理员的 aad 组对象 ID 的逗号分隔列表。
Azure Active Directory 租户的 ID。
要在其中部署虚拟节点的现有 VNet 中的子网的名称。
在节点 VM 上创建用于 SSH 访问的用户帐户。
发送自定义标头。 指定时,格式应为 Key1=Value1,Key2=Value2。
用于监视加载项的 Azure Monitor 专用链接范围的资源 ID。
已授权 API 服务器 IP 范围的逗号分隔列表。 设置为 0.0.0.0/32,将 apiserver 流量限制到节点池。
要向其分配控制平面 apiserver pod 的现有 VNet 中的子网 ID(需要 --enable-apiserver-vnet-integration)。
配置默认 nginx 入口控制器类型。 有效值为 annotationControlled (默认行为)、外部、内部或无。
要用于 AGIC 的现有应用程序网关的资源 ID。 与 ingress-azure 加载项一起使用。
在节点资源组中创建/使用的应用程序网关的名称。 与 ingress-azure 加载项一起使用。
子网 CIDR 用于创建用于部署应用程序网关的新子网。 与 ingress-azure 加载项一起使用。
用于部署应用程序网关的现有子网的资源 ID。 与 ingress-azure 加载项一起使用。
指定 AGIC 应监视的命名空间。 可以是单个字符串值,也可以是命名空间的逗号分隔列表。
指定用于管理群集资源组的现有用户分配标识。
为 kubelet 的使用指定现有用户分配的标识,该标识通常用于从 ACR 拉取映像。
向名称或资源 ID 指定的 ACR 授予“acrpull”角色分配。
指定自动升级的升级通道。 它可以快速、稳定、修补、节点映像或无,无表示禁用自动升级。
Azure 密钥库密钥的标识符。
Azure 密钥库的网络访问。
允许的值为“Public”、“Private”。 如果未设置,则默认键入“Public”。 要求使用 --azure-keyvault-kms-key-id。
Azure 密钥库的资源 ID。
Azure Monitor 工作区的资源 ID。
启动群集时配置项目源。
项目包括加载项映像。 使用“Direct”从 MCR 下载项目,将项目“缓存”下载到Azure 容器注册表。
配置容器注册表资源 ID。 必须使用“缓存”作为启动项目源。
包含最多 10 个空白行分隔证书的文件的路径。 仅适用于 Linux 节点。
这些证书由自定义 CA 信任功能使用,并将添加到节点的信任存储中。 需要在节点上启用自定义 CA 信任。
用于配置群集自动缩放程序的键=值对的空间分隔列表。 传递空字符串以清除配置文件。
与服务主体关联的机密。 如果 --service-principal
指定此参数,则需要此参数。
设置群集服务运行状况探测模式。
设置群集服务运行状况探测模式。 默认值为“Servicenodeport”。
源群集快照 ID 用于创建新群集。
用于将新群集与现有容量预留组资源关联的 crg-id。
包含监视加载项数据收集设置的 JSON 文件的路径。
包含 Microsoft Defender 配置文件配置的 JSON 文件的路径。
用于在使用“--enable-acns”启用高级网络功能时禁用群集上的高级网络可观测性功能。
用于在使用“--enable-acns”启用高级网络功能时禁用群集上的高级网络安全功能。
禁用 AzureDisk CSI 驱动程序。
禁用 AzureFile CSI 驱动程序。
(预览版)如果设置为 true,则会为此群集禁用静态凭据。
禁用专用群集的公共 fqdn 功能。
禁用 Kubernetes 基于角色的访问控制。
禁用 CSI 快照控制器。
指定 AzureDisk CSI 驱动程序版本。
创建的主机名的前缀。 如果未指定,请使用托管群集和资源组名称生成主机名。
分配给 Kubernetes DNS 服务的 IP 地址。
此地址必须位于由“--service-cidr”指定的 Kubernetes 服务地址范围内。 例如,10.0.0.10。
选项“--dns-zone-resource-id”已弃用,将在将来的版本中删除。 请改用“--dns-zone-resource-ids”。
要用于web_application_routing加载项的 DNS 区域资源的资源 ID。
要用于web_application_routing加载项的 DNS 区域资源的资源 ID 的逗号分隔列表。
选项“--docker-bridge-address”已弃用,将在将来的版本中删除。
使用标准 CIDR 表示法为 Docker 桥指定 IP 地址和 netmask。
此地址不得位于任何子网 IP 范围或 Kubernetes 服务地址范围中。 例如,172.17.0.1/16。
边缘区域的名称。
为群集启用托管 AAD 功能。
在群集上启用高级网络功能。 启用此操作会产生额外的费用。 对于非 cilium 群集,acns 安全性默认处于禁用状态,直到收到进一步通知。
为群集启用加载项自动缩放。
在逗号分隔列表中启用 Kubernetes 加载项。
这些加载项可用:
- http_application_routing:使用自动公共 DNS 名称创建配置入口。
- 监视:启用 Log Analytics 监视。 如果存在,请使用 Log Analytics 默认工作区,否则将创建一个工作区。 指定“--workspace-resource-id”以使用现有工作区。 如果启用了监视加载项 --no-wait 参数将不起作用
- virtual-node:启用 AKS 虚拟节点。 要求 --aci-subnet-name 提供现有子网的名称供虚拟节点使用。 aci-subnet-name 必须位于由 --vnet-subnet-id(必需)指定的同一 vnet 中。
- azure-policy:启用 Azure policy。 AKS 的 Azure Policy 加载项以集中、一致的方式在群集上实现大规模强制措施和安全措施。 启用部署安全措施时是必需的。 有关详细信息,请查看 aka.ms/aks/policy。
- ingress-appgw:启用应用程序网关入口控制器加载项(预览)。
- confcom:启用 confcom 加载项,这将默认启用 SGX 设备插件(预览版)。
- open-service-mesh:启用 Open Service Mesh 加载项(预览版)。
- gitops:启用 GitOps(预览版)。
- azure-keyvault-secrets-provider:启用 Azure Keyvault 机密提供程序加载项。
- web_application_routing:启用 Web 应用程序路由加载项(预览版)。 指定“--dns-zone-resource-id”以配置 DNS。
为 Windows VM 启用 Azure 混合用户权益(AHUB)。
向群集启用 AI 工具链操作员。
启用用户 vnet 与控制平面 apiserver Pod 的集成。
启用应用程序路由加载项。
启用 Azure 服务网格。
启用 Azure 容器存储并定义存储池类型。
启用 Azure KeyVault 密钥管理服务。
启用 Azure Monitor 应用程序监视。
启用 Azure Monitor 指标配置文件。
启用 Azure RBAC 以控制群集上的授权检查。
选项“--enable-azuremonitormetrics”已弃用,将在将来的版本中删除。 请改用“--enable-azure-monitor-metrics”。
启用 Azure Monitor 指标配置文件。
启用 AzureBlob CSI 驱动程序。
选项“--enable-cilium-dataplane”已弃用,将在将来的版本中删除。 请改用“--network-dataplane”。
使用 Cilium 作为 Kubernetes 群集的网络数据平面。
与“azure”网络插件一起使用。 需要 --pod-subnet-id 或 --network-plugin-mode=overlay。 此标志已弃用,转而支持 --network-dataplane=cilium。
启用群集自动缩放程序,默认值为 false。
如果指定,请确保 kubernetes 版本大于 1.10.6。
启用将 Kubernetes 命名空间和部署详细信息导出到Azure 门户中的成本分析视图。 有关详细信息,请参阅 aka.ms/aks/docs/cost-analysis。
在代理节点池上启用自定义 CA 信任。
启用 Microsoft Defender 安全配置文件。
在代理节点池上启用 EncryptionAtHost。
在代理节点上使用启用了 FIPS 的 OS。
为容器日志启用高日志缩放模式。
启用 ImageCleaner 服务。
启用 ImageIntegrity 服务。
在群集中启用 IMDS 限制。 非 hostNetwork Pod 将无法访问 IMDS。
启用 KEDA 工作负荷自动缩放程序。
使用托管标识管理群集资源组。 可以显式指定“--service-principal”和“--client-secret”以禁用托管标识,否则将启用它。
使用群集的分配标识(而不是 Log Analytics 工作区的共享密钥)将监视数据发送到 Log Analytics。
启用 VMSS 节点公共 IP。
启用 OIDC 颁发者。
(预览)启用 Pod 标识加载项。
(预览)使用 Kubnet 网络插件为群集启用 Pod 标识加载项。
选项“--enable-pod-security-policy”已弃用,将在将来的版本中删除。
启用 Pod 安全策略。
--enable-pod-security-policy 已弃用。 有关详细信息,请参阅https://aka.ms/aks/psp。
启用专用群集。
启用机密轮换。 与 azure-keyvault-secrets-provider 加载项一起使用。
在群集中的所有节点池上启用安全启动。 必须使用 VMSS 代理池类型。
为 confcom 加载项启用 SGX 报价帮助程序。
启用群集的静态出口网关加载项。
为监视加载项启用 syslog 数据收集。
在代理节点池上启用 UltraSSD。
为群集启用垂直 Pod 自动缩放程序。
在群集中的所有节点池上启用 vTPM。 必须使用 VMSS 代理池类型。
启用 Windows gmsa。
启用 Azure Monitor 指标加载项时启用 Windows 录制规则。
(预览)启用工作负荷标识加载项。
为 Azure 容器存储设置临时磁盘卷类型。
为 Azure 容器存储设置临时磁盘卷类型。
为具有自定义专用 DNS 区域方案的专用群集创建的 FQDN 前缀。
生成 SSH 公钥和私钥文件(如果缺少)。
为此群集指定 Windows gmsa 的 DNS 服务器。
如果在群集使用的 VNET 中设置了 DNS 服务器,则无需设置此项。 设置 --enable-windows-gmsa-gmsa 时,必须同时设置 --gmsa-dns-server 和 --gmsa-root-domain-name。
为此群集指定 Windows gmsa 的根域名。
如果在群集使用的 VNET 中设置了 DNS 服务器,则无需设置此项。 设置 --enable-windows-gmsa-gmsa 时,必须同时设置 --gmsa-dns-server 和 --gmsa-root-domain-name。
用于分区多 gpu Nvidia GPU 的 GPU 实例配置文件。
Azure 托管 Grafana 工作区的资源 ID。
(预览)用于预配代理节点池的完全限定专用主机组 ID。
此群集的 Http 代理配置。
如果与该操作匹配,则所提供的值将与托管群集的 ETag 进行比较。 如果不匹配,将拒绝请求以防止意外覆盖。 创建新群集时,不得指定此项。
设置为“*”以允许创建新群集,但要防止更新现有群集。 将忽略其他值。
ImageCleaner 扫描间隔。
用于群集网络的 IP 版本的逗号分隔列表。
每个 IP 版本应采用 IPvN 格式。 例如,IPv4。
从“KubernetesOfficial”或“AKSLongTermSupport”中进行选择,并使用“AKSLongTermSupport”获得 1 个额外的 CVE 修补程序。
将在资源标签指标中使用的其他 Kubernetes 标签键的逗号分隔列表。 默认情况下,指标仅包含名称和命名空间标签。 若要包括其他标签,请在其复数形式和 Kubernetes 标签键中提供资源名称列表,以便允许它们(例如“=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)”。 可以改为为每个资源提供一个“”,以允许任何标签,但这会产生严重的性能影响(例如“=pods=[]”。
将在资源标签指标中使用的其他 Kubernetes 标签键的逗号分隔列表。 默认情况下,指标仅包含名称和命名空间标签。 若要包含其他标签,请在其复数形式中提供资源名称列表,以及想要允许它们的 Kubernetes 标签键(例如“=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)”。 可以改为为每个资源提供一个“”,以允许任何标签,但这会产生严重的性能影响(例如“=pods=[]”。
此群集的 Kube-proxy 配置。
代理节点的 Kubelet 配置。
用于创建群集的 Kubernetes 版本,例如“1.7.12”或“1.8.7”。
Linux 代理节点的 OS 配置。
负载均衡器后端池类型。
负载均衡器后端池类型,支持的值为 nodeIP 和 nodeIPConfiguration。
负载均衡器空闲超时(以分钟为单位)。
负载均衡器出站流的所需空闲超时,默认值为 30 分钟。 请在 [4, 100] 范围内指定一个值。
负载均衡器托管的出站 IP 计数。
负载均衡器出站连接的托管出站 IP 的所需数量。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器管理的出站 IPv6 IP 计数。
负载均衡器出站连接的托管出站 IPv6 IP 的所需数量。 仅适用于双堆栈(--ip 系列 IPv4,IPv6)。
负载均衡器出站 IP 前缀资源 ID。
负载均衡器出站连接的逗号分隔公共 IP 前缀资源 ID。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器出站 IP 资源 ID。
负载均衡器出站连接的逗号分隔公共 IP 资源 ID。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器出站分配端口。
负载均衡器后端池中每个 VM 所需的出站端口数。 默认情况下,设置为 0,它使用基于 VM 数的默认分配。 请在 [0, 64000] 范围内指定一个值为 8 的值。
Azure 负载均衡器群集的 SKU 选择。 基本或标准。
在 AKS 群集的基本或标准AZURE 负载均衡器 SKU 之间进行选择。
Location。 az account list-locations
中的值。 可以使用 az configure --defaults location=<location>
配置默认位置。
指定了“--enable-cluster-autoscaler”时用于自动缩放程序的最大节点计数。 请在 [1, 1000] 范围内指定值。
可部署到节点的最大 Pod 数。
如果未指定,则基于网络插件的默认值。 30(对于“azure”),对于“kubenet”为 110,对于“none”,则为 250。
包含当天所需消息的文件的路径。 仅适用于 Linux 节点。 将写入 /etc/motd。
指定“--enable-cluster-autoscaler”时用于自动缩放程序的微型节点计数。 请在 [1, 1000] 范围内指定值。
NAT 网关空闲超时(以分钟为单位)。
NAT 网关出站流的所需空闲超时,默认值为 4 分钟。 请在 [4, 120] 范围内指定一个值。 仅适用于具有 managedNATGateway 出站类型的标准 SKU 负载均衡器群集。
NAT 网关托管出站 IP 计数。
NAT 网关出站连接的托管出站 IP 数。 请在 [1, 16] 范围内指定一个值。 仅适用于具有 managedNATGateway 出站类型的标准 SKU 负载均衡器群集。
要使用的网络数据平面。
Kubernetes 群集中使用的网络数据平面。 指定“azure”以使用 Azure 数据平面(默认)或“cilium”来启用 Cilium 数据平面。
要使用的 Kubernetes 网络插件。
为 VNET 中的可路由 Pod IP 指定“azure”,为具有覆盖网络的不可路由 Pod IP 指定“kubenet”,如果未配置任何网络,则为“none”。
要使用的网络插件模式。
用于控制网络插件应在其中运行的模式。 例如,与 --network-plugin=azure 一起使用的“覆盖”将为群集中的 Pod 使用覆盖网络(非 VNET IP)。
(预览)要使用的 Kubernetes 网络策略。
与“azure”网络插件一起使用。 为 Azure 网络策略管理器指定“azure”,为 calico 网络策略控制器指定“calico”,为由 Cilium 提供支持的 Azure CNI 覆盖层指定“cilium”。 默认为“”(网络策略已禁用)。
不要使用或创建本地 SSH 密钥。
若要使用此选项创建群集后访问节点,请使用 Azure 门户。
不等待长时间运行的操作完成。
Kubernetes 节点池中的节点数。 指定 --enable-cluster-autoscaler 时需要它。 创建群集后,可以使用它更改其节点池 az aks scale
的大小。
使用 aks 创建操作创建的节点池的节点初始化污点。
更新节点上 OS 的方式。 可以是 NodeImage、None、SecurityPatch 或非托管。
用于在代理节点 os 磁盘上启用静态加密的磁盘加密集的 ResourceId。
节点池中每个节点的 OS 磁盘 GiB 大小。 最小 30 GiB。
要用于给定代理池中的计算机的 OS 磁盘类型。 如果可能与 VM 大小和 OS 磁盘大小结合使用,则默认为“临时”。 创建后可能不会更改此池。 (“临时”或“Managed”)。
设置群集的节点预配模式。 有效值为“Auto”和“Manual”。 有关“自动”模式的详细信息,请参阅 aka.ms/aks/nap。
用于将公共 IP 分配给 VMSS 节点的公共 IP 前缀 ID。
节点公共 IP 的 ipTag。
节点资源组是将在其中创建所有客户资源的资源组,例如虚拟机。
要创建为 Kubernetes 节点的虚拟机的大小。
公开节点池上的主机端口。 指定后,格式应为带协议的范围的逗号分隔列表,例如。80/TCP,443/TCP,4000-5000/TCP。
节点池网络接口应属于的应用程序安全组的 ID。 指定后,格式应为逗号分隔的 ID 列表。
此群集中所有节点池的节点标签。 请参阅 https://aka.ms/node-labels 标签语法。
节点池名称,最多包含 12 个字母数字字符。
空格分隔标记:key[=value] [key[=value] ...]。使用“”清除现有标记。
此群集中所有节点池的节点排斥。
托管节点资源组的限制级别。
群集的托管节点资源组上允许的权限限制级别、支持的值是“不受限制”和“ReadOnly”(建议的 ReadOnly)。
代理节点池的 os-sku。 Ubuntu 或 CBLMariner。
如何为群集配置出站流量。
在 loadBalancer、userDefinedRouting、managedNATGateway、userAssignedNATGateway、none 和 block 之间进行选择。 如果未设置,则默认为 type loadBalancer。 要求使用预配置的路由表和 --load-balancer-sku 作为标准提供 --vnet-subnet-id。
CIDR 表示法 IP 范围,使用 kubenet 时从其中分配 Pod IP。
此范围不得与任何子网 IP 范围重叠。 例如,172.244.0.0/16。
使用 kubenet 时,CIDR 表示法 IP 范围的逗号分隔列表。
每个范围不得与任何子网 IP 范围重叠。 例如,172.244.0.0/16。
设置 IP 分配模式,了解如何将 Azure Pod 子网中的 Pod IP 分配到 AKS 群集中的节点。 选择的是单个 IP 的动态批处理或一组 CIDR 块的静态分配。 接受的值是“DynamicIndividual”或“StaticBlock”。
与“azure”网络插件一起使用。 需要 --pod-subnet-id。
要将群集中的 Pod 分配到的现有 VNet 中的子网 ID(需要 azure 网络插件)。
PPG 的 ID。
专用群集的专用 DNS 区域模式。 “none”模式处于预览状态。
允许的值为“system”、“none”(预览版)或自定义专用 DNS 区域资源 ID。如果未设置,则默认为类型系统。 要求使用 --enable-private-cluster。
要安装的 Azure 服务网格修订版。
设置轮询间隔。 与 azure-keyvault-secrets-provider 加载项一起使用。
要从部署安全措施中排除的 Kubernetes 命名空间的逗号分隔列表。
部署保护级别。 接受的值是 [Off, Warning, Enforcement]。 要求启用 Azure Policy 加载项。
要使用的部署保障版本。 默认的“v1.0.0”使用 ListSafeguardsVersions API 发现可用版本。
CIDR 表示法 IP 范围,从其中分配服务群集 IP。
此范围不得与任何子网 IP 范围重叠。 例如 10.0.0.0/16。
从中分配服务群集 IP 的 CIDR 表示法 IP 范围的逗号分隔列表。
每个范围不得与任何子网 IP 范围重叠。 例如 10.0.0.0/16。
用于对 Azure API 进行身份验证的服务主体。
如果未指定,则会在 $HOME.azure\aksServicePrincipal.json 创建并缓存新的服务主体,供后续 az aks
命令使用。
跳过子网的角色分配(高级网络)。
如果指定,请确保服务主体有权访问子网。
指定托管群集的 SKU 名称。 “--sku base”启用基本托管群集。 “--sku 自动”启用自动托管群集。
用于创建此群集的源节点池快照 ID。
为此群集中的第一个系统池配置 SSH 设置。 使用“disabled”禁用 SSH 访问,使用“localuser”通过私钥启用 SSH 访问。 请注意,此配置不会对以后创建新节点池生效,请使用选项 az aks nodepool add --ssh-access
为新节点池配置 SSH 访问。
在节点 VM 上安装的、用于 SSH 访问的公钥路径或密钥内容。 例如,“ssh-rsa AAAAB...剪 断。。。UcyupgH azureuser@linuxvm'。
为 Azure 容器存储设置存储池名称。
为 Azure 容器存储设置临时磁盘存储池选项。
为 Azure 容器存储设置存储池大小。
为 Azure 容器存储设置 Azure 磁盘类型存储池 SKU。
托管群集的标记。 将标记由云提供商管理的托管群集实例和所有资源。
指定托管群集的 SKU 层。 “层标准”支持具有财务支持的 SLA 的标准托管群集服务。 “层免费”没有经济支持的 SLA。
代理池 vm 集类型。 VirtualMachineScaleSets、AvailabilitySet 或 VirtualMachines(预览版)。
以逗号分隔的大小列表。 必须使用 VirtualMachines 代理池类型。
要在其中部署群集的现有 VNet 中子网的 ID。
用于 Windows 节点 VM 的用户帐户密码。
windows-admin-password 规则: - 最小长度: 14 个字符 - 最大长度: 123 个字符 - 复杂性要求:以下 4 个条件中的 3 个需要满足 * 具有较低字符 * 具有大写字符 * 具有数字 * 具有特殊字符 (Regex match [\W_]) - 不允许的值:“abc@123”, “P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!”参考: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
在 Windows 节点 VM 上创建的用户帐户。
windows-admin-username 规则: - 限制: 不能以“.”结尾 - 不允许的值:“administrator”、“admin”、“user1”、“user1”、“test”、“user2”、“test1”、“user3”、“admin1”、“1” “123”、“a”、“actuser”、“adm”、“admin2”、“aspnet”、“backup”、“console”、“david”、“guest”、“john”、“owner”、“root”、“server”、“sql”、“support”、“support_388945a0 sys”、“test2”、“test3”、“user4”、“user5”。 - 最小长度:1 个字符 - 最大长度:20 个字符引用: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminusername?view=azure-dotnet。
确定节点可以运行的工作负荷的类型。 默认为 OCIContainer。
要用于存储监视数据的现有 Log Analytics 工作区的资源 ID。 如果未指定,则使用默认的 Log Analytics 工作区(如果存在)否则创建一个。
不提示确认。
将放置代理节点的可用性区域的空间分隔列表。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks delete
删除托管的 Kubernetes 群集。
az aks delete --name
--resource-group
[--no-wait]
[--yes]
示例
删除托管的 Kubernetes 群集。 (自动生成)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks delete (aks-preview 扩展)
删除托管的 Kubernetes 群集。
az aks delete --name
--resource-group
[--if-match]
[--ignore-pod-disruption-budget]
[--no-wait]
[--yes]
示例
删除托管的 Kubernetes 群集。 (自动生成)
az aks delete --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
仅当实体与此字符串匹配时,请求才应继续。 默认值为无。
Ignore-pod-disruption-budget=true,在不考虑 Pod 中断预算的情况下删除节点上的这些 Pod。 默认值为无。
不等待长时间运行的操作完成。
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks disable-addons
禁用 Kubernetes 加载项。
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
示例
禁用 Kubernetes 加载项。 (自动生成)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
必需参数
在逗号分隔的列表中禁用 Kubernetes 加载项。
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks disable-addons (aks-preview 扩展)
禁用 Kubernetes 加载项。
az aks disable-addons --addons
--name
--resource-group
[--no-wait]
示例
禁用 Kubernetes 加载项。 (自动生成)
az aks disable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup
必需参数
在逗号分隔的列表中禁用 Kubernetes 加载项。
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks enable-addons
启用 Kubernetes 加载项。
这些加载项可用:
- http_application_routing:使用自动公共 DNS 名称创建配置入口。
- 监视:启用 Log Analytics 监视。 需要“--workspace-resource-id”。 需要托管标识身份验证的“--enable-msi-auth-for-monitoring”。需要“--enable-syslog”才能从节点启用 syslog 数据收集。 请注意,必须启用 MSI。 需要专用链接的“--ampls-resource-id”。 请注意,必须启用 MSI。 需要“--enable-high-log-scale-mode”才能为容器日志启用高日志缩放模式。 请注意,必须启用 MSI。 如果启用了监视加载项 --no-wait 参数将不起作用
- virtual-node:启用 AKS 虚拟节点。 要求 --subnet-name 提供现有子网的名称供虚拟节点使用。
- azure-policy:启用 Azure policy。 AKS 的 Azure Policy 加载项以集中、一致的方式在群集上实现大规模强制措施和安全措施。 有关详细信息,请查看 aka.ms/aks/policy。
- ingress-appgw:启用应用程序网关入口控制器加载项。
- open-service-mesh:启用 Open Service Mesh 加载项。
- azure-keyvault-secrets-provider:启用 Azure Keyvault 机密提供程序加载项。
az aks enable-addons --addons
--name
--resource-group
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-watch-namespace]
[--data-collection-settings]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
示例
启用 Kubernetes 加载项。 (自动生成)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet MySubnetName
启用具有子网前缀的 ingress-appgw 加载项。
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.225.0.0/16 --appgw-name gateway
启用 open-service-mesh 加载项。
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
必需参数
在逗号分隔列表中启用 Kubernetes 加载项。
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
用于监视加载项的 Azure Monitor 专用链接范围的资源 ID。
要用于 AGIC 的现有应用程序网关的资源 ID。 与 ingress-azure 加载项一起使用。
在节点资源组中创建/使用的应用程序网关的名称。 与 ingress-azure 加载项一起使用。
子网 CIDR 用于创建用于部署应用程序网关的新子网。 与 ingress-azure 加载项一起使用。
用于部署应用程序网关的现有子网的资源 ID。 与 ingress-azure 加载项一起使用。
指定 AGIC 应监视的命名空间。 可以是单个字符串值,也可以是命名空间的逗号分隔列表。
包含监视加载项数据收集设置的 JSON 文件的路径。
为容器日志启用高日志缩放模式。
为监视加载项启用托管标识身份验证。
启用机密轮换。 与 azure-keyvault-secrets-provider 加载项一起使用。
为 confcom 加载项启用 SGX 报价帮助程序。
为监视加载项启用 syslog 数据收集。
不等待长时间运行的操作完成。
设置轮询间隔。 与 azure-keyvault-secrets-provider 加载项一起使用。
要与虚拟节点加载项一起使用的现有子网的名称。
要用于存储监视数据的现有 Log Analytics 工作区的资源 ID。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks enable-addons (aks-preview 扩展)
启用 Kubernetes 加载项。
这些加载项可用:http_application_routing - 使用自动公共 DNS 名称创建配置入口。 监视 - 启用 Log Analytics 监视。 如果存在,请使用 Log Analytics 默认工作区,否则将创建一个工作区。 指定“--workspace-resource-id”以使用现有工作区。 如果启用了监视加载项 --no-wait 参数将不起作用虚拟节点 - 启用 AKS 虚拟节点。 要求 --subnet-name 提供现有子网的名称供虚拟节点使用。 azure-policy - 启用 Azure Policy。 AKS 的 Azure Policy 加载项以集中、一致的方式在群集上实现大规模强制措施和安全措施。 有关详细信息,请查看 aka.ms/aks/policy。 ingress-appgw - 启用应用程序网关入口控制器加载项(预览版)。 open-service-mesh - 启用 Open Service Mesh 加载项(预览版)。 gitops - 启用 GitOps(预览版)。 azure-keyvault-secrets-provider - 启用 Azure Keyvault 机密提供程序加载项。 web_application_routing - 启用 Web 应用程序路由加载项(预览版)。 指定“--dns-zone-resource-id”以配置 DNS。
az aks enable-addons --addons
--name
--resource-group
[--aks-custom-headers]
[--ampls-resource-id]
[--appgw-id]
[--appgw-name]
[--appgw-subnet-cidr]
[--appgw-subnet-id]
[--appgw-subnet-prefix]
[--appgw-watch-namespace]
[--data-collection-settings]
[--dns-zone-resource-id]
[--dns-zone-resource-ids]
[--enable-high-log-scale-mode {false, true}]
[--enable-msi-auth-for-monitoring {false, true}]
[--enable-secret-rotation]
[--enable-sgxquotehelper]
[--enable-syslog {false, true}]
[--no-wait]
[--rotation-poll-interval]
[--subnet-name]
[--workspace-resource-id]
示例
启用 Kubernetes 加载项。 (自动生成)
az aks enable-addons --addons virtual-node --name MyManagedCluster --resource-group MyResourceGroup --subnet-name VirtualNodeSubnet
启用具有子网前缀的 ingress-appgw 加载项。
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons ingress-appgw --appgw-subnet-cidr 10.2.0.0/16 --appgw-name gateway
启用 open-service-mesh 加载项。
az aks enable-addons --name MyManagedCluster --resource-group MyResourceGroup --addons open-service-mesh
必需参数
在逗号分隔列表中启用 Kubernetes 加载项。
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
发送自定义标头。 指定时,格式应为 Key1=Value1,Key2=Value2。
用于监视加载项的 Azure Monitor 专用链接范围的资源 ID。
要用于 AGIC 的现有应用程序网关的资源 ID。 与 ingress-azure 加载项一起使用。
在节点资源组中创建/使用的应用程序网关的名称。 与 ingress-azure 加载项一起使用。
子网 CIDR 用于创建用于部署应用程序网关的新子网。 与 ingress-azure 加载项一起使用。
用于部署应用程序网关的现有子网的资源 ID。 与 ingress-azure 加载项一起使用。
参数“appgw_subnet_prefix”已弃用,将在将来的版本中删除。 请改用“--appgw-subnet-cidr”。
要用于创建用于部署应用程序网关的新子网的子网前缀。 与 ingress-azure 加载项一起使用。
指定 AGIC 应监视的命名空间。 可以是单个字符串值,也可以是命名空间的逗号分隔列表。 与 ingress-azure 加载项一起使用。
包含监视加载项数据收集设置的 JSON 文件的路径。
选项“--dns-zone-resource-id”已弃用,将在将来的版本中删除。 请改用“--dns-zone-resource-ids”。
要用于web_application_routing加载项的 DNS 区域资源的资源 ID。
要用于web_application_routing加载项的 DNS 区域资源的资源 ID 的逗号分隔列表。
为容器日志启用高日志缩放模式。
使用群集的分配标识(而不是 Log Analytics 工作区的共享密钥)将监视数据发送到 Log Analytics。
启用机密轮换。 与 azure-keyvault-secrets-provider 加载项一起使用。
为 confcom 加载项启用 SGX 报价帮助程序。
为监视加载项启用 syslog 数据收集。
不等待长时间运行的操作完成。
设置轮询间隔。 与 azure-keyvault-secrets-provider 加载项一起使用。
要使用的虚拟节点的子网名称。
要用于存储监视数据的现有 Log Analytics 工作区的资源 ID。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks get-credentials
获取托管 Kubernetes 群集的访问凭据。
默认情况下,凭据合并到 .kube/config 文件中,以便 kubectl 可以使用它们。 有关详细信息,请参阅 -f 参数。
az aks get-credentials --name
--resource-group
[--admin]
[--context]
[--file]
[--format]
[--overwrite-existing]
[--public-fqdn]
示例
获取托管 Kubernetes 群集的访问凭据。 (自动生成)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
获取群集管理员凭据。 默认值:群集用户凭据。
在具有 Azure Active Directory 集成的群集上,这会绕过正常的 Azure AD 身份验证,如果永久阻止你无权访问有权访问群集的有效 Azure AD 组,则可以使用它。 需要“Azure Kubernetes 服务群集管理员”角色。
如果指定,请覆盖默认上下文名称。 参数 --admin
优先于 --context
.
要更新的 Kubernetes 配置文件。 改用“-”将 YAML 打印为 stdout。
指定返回的凭据的格式。 可用值为 [“exec”, “azure”]。 仅当请求 AAD 群集的 clusterUser 凭据时生效。
覆盖具有相同名称的任何现有群集条目。
获取具有服务器地址为公共 fqdn 的专用群集凭据。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks get-credentials (aks-preview 扩展)
获取托管 Kubernetes 群集的访问凭据。
az aks get-credentials --name
--resource-group
[--admin]
[--aks-custom-headers]
[--context]
[--file]
[--format {azure, exec}]
[--overwrite-existing]
[--public-fqdn]
[--user]
示例
获取托管 Kubernetes 群集的访问凭据。 (自动生成)
az aks get-credentials --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
获取群集管理员凭据。 默认值:群集用户凭据。
发送自定义标头。 指定时,格式应为 Key1=Value1,Key2=Value2。
如果指定,请覆盖默认上下文名称。
要更新的 Kubernetes 配置文件。 改用“-”将 YAML 打印为 stdout。
指定返回的凭据的格式。 可用值为 [“exec”, “azure”]。 仅当请求 AAD 群集的 clusterUser 凭据时生效。
覆盖具有相同名称的任何现有群集条目。
获取具有服务器地址为公共 fqdn 的专用群集凭据。
获取用户的凭据。 仅在 --admin 为 False 时有效。 默认值:群集用户凭据。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks get-upgrades
获取可用于托管 Kubernetes 群集的升级版本。
az aks get-upgrades --name
--resource-group
示例
获取托管 Kubernetes 群集可用的升级版本
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks get-upgrades (aks-preview 扩展)
获取可用于托管 Kubernetes 群集的升级版本。
az aks get-upgrades --name
--resource-group
示例
获取托管 Kubernetes 群集可用的升级版本
az aks get-upgrades --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks get-versions
获取可用于创建托管 Kubernetes 群集的版本。
az aks get-versions --location
示例
获取可用于创建托管 Kubernetes 群集的版本
az aks get-versions --location westus2
必需参数
Location。 az account list-locations
中的值。 可以使用 az configure --defaults location=<location>
配置默认位置。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks get-versions (aks-preview 扩展)
获取可用于创建托管 Kubernetes 群集的版本。
az aks get-versions --location
示例
获取可用于创建托管 Kubernetes 群集的版本
az aks get-versions --location westus2
必需参数
Location。 az account list-locations
中的值。 可以使用 az configure --defaults location=<location>
配置默认位置。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks install-cli
下载并安装 Kubernetes 命令行工具 kubectl。 下载并安装 kubelogin,这是实现 Azure 身份验证的客户端 go 凭据 (exec) 插件。
az aks install-cli [--base-src-url]
[--client-version]
[--install-location]
[--kubelogin-base-src-url]
[--kubelogin-install-location]
[--kubelogin-version]
可选参数
kubectl 版本的基本下载源 URL。
要安装的 kubectl 版本。
安装 kubectl 的路径。 注意:路径应包含二进制文件名。
kubelogin 版本的基本下载源 URL。
安装 kubelogin 的路径。 注意:路径应包含二进制文件名。
要安装的 kubelogin 版本。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks kanalyze
完成 kollect 后显示 Kubernetes 群集的诊断结果。
az aks kanalyze --name
--resource-group
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks kollect
收集 Kubernetes 群集的诊断信息。
收集 Kubernetes 群集的诊断信息,并将其存储在指定的存储帐户中。 可以通过三种方式提供存储帐户:存储帐户名称和具有写入权限的共享访问签名。 资源 ID 到你拥有的存储帐户。 托管群集的诊断设置中的存储帐户。
az aks kollect --name
--resource-group
[--container-logs]
[--kube-objects]
[--node-logs]
[--node-logs-windows]
[--sas-token]
[--storage-account]
示例
使用存储帐户名称和具有写入权限的共享访问签名令牌
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account MyStorageAccount --sas-token "MySasToken"
使用你拥有的存储帐户资源的资源 ID。
az aks kollect -g MyResourceGroup -n MyManagedCluster --storage-account "MyStoreageAccountResourceId"
在托管群集的诊断设置中使用存储帐户。
az aks kollect -g MyResourceGroup -n MyManagedCluster
自定义要收集的容器日志。
az aks kollect -g MyResourceGroup -n MyManagedCluster --container-logs "mynamespace1/mypod1 myns2"
自定义要收集的 kubernetes 对象。
az aks kollect -g MyResourceGroup -n MyManagedCluster --kube-objects "mynamespace1/service myns2/deployment/deployment1"
自定义要收集的节点日志文件。
az aks kollect -g MyResourceGroup -n MyManagedCluster --node-logs "/var/log/azure-vnet.log /var/log/azure-vnet-ipam.log"
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
要收集的容器日志的列表。
要收集的容器日志的列表。 其值可以是命名空间中的所有容器,例如 kube-system 或命名空间中的特定容器,例如 kube-system/tunnelfront。
要描述的 kubernetes 对象列表。
要描述的 kubernetes 对象列表。 其值可以是命名空间中某个类型的所有对象,例如 kube-system/pod,也可以是命名空间中类型的特定对象,例如 kube-system/deployment/tunnelfront。
要为 Linux 节点收集的节点日志列表。 例如 ,/var/log/cloud-init.log。
要为 Windows 节点收集的节点日志列表。 例如,C:\AzureData\CustomDataSetupScript.log。
具有存储帐户可写权限的 SAS 令牌。
用于保存诊断信息的存储帐户的名称或 ID。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks list
列出托管 Kubernetes 群集。
az aks list [--resource-group]
可选参数
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks list (aks-preview 扩展)
列出托管 Kubernetes 群集。
az aks list [--resource-group]
可选参数
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks operation-abort
中止托管群集上的上次运行操作。
az aks operation-abort --name
--resource-group
[--no-wait]
示例
托管群集上的中止操作
az aks operation-abort -g myResourceGroup -n myAKSCluster
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks operation-abort (aks-preview 扩展)
中止托管群集上的上次运行操作。
az aks operation-abort --name
--resource-group
[--aks-custom-headers]
[--no-wait]
示例
托管群集上的中止操作
az aks operation-abort -g myResourceGroup -n myAKSCluster
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
发送自定义标头。 指定时,格式应为 Key1=Value1,Key2=Value2。
不等待长时间运行的操作完成。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks remove-dev-spaces
此命令已弃用,将在将来的版本中删除。
从托管 Kubernetes 群集中删除 Azure Dev Spaces。
az aks remove-dev-spaces --name
--resource-group
[--yes]
示例
从托管 Kubernetes 群集中删除 Azure Dev Spaces。
az aks remove-dev-spaces -g my-aks-group -n my-aks
在不提示的情况下从托管 Kubernetes 群集中删除 Azure Dev Spaces。
az aks remove-dev-spaces -g my-aks-group -n my-aks --yes
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks rotate-certs
轮换托管 Kubernetes 群集上的证书和密钥。
在群集证书轮换期间,Kubernetes 将不可用。
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks rotate-certs (aks-preview 扩展)
轮换托管 Kubernetes 群集上的证书和密钥。
在群集证书轮换期间,Kubernetes 将不可用。
az aks rotate-certs --name
--resource-group
[--no-wait]
[--yes]
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks scale
缩放托管 Kubernetes 群集中的节点池。
az aks scale --name
--node-count
--resource-group
[--no-wait]
[--nodepool-name]
示例
缩放托管 Kubernetes 群集中的节点池。 (自动生成)
az aks scale --name MyManagedCluster --node-count 3 --resource-group MyResourceGroup
必需参数
托管群集的名称。
Kubernetes 节点池中的节点数。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
节点池名称,最多 12 个字母数字字符。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks scale (aks-preview 扩展)
缩放托管 Kubernetes 群集中的节点池。
az aks scale --name
--node-count
--resource-group
[--aks-custom-headers]
[--no-wait]
[--nodepool-name]
必需参数
托管群集的名称。
Kubernetes 节点池中的节点数。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
发送自定义标头。 指定时,格式应为 Key1=Value1,Key2=Value2。
不等待长时间运行的操作完成。
节点池名称,最多包含 12 个字母数字字符。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks show
显示托管 Kubernetes 群集的详细信息。
az aks show --name
--resource-group
示例
显示托管 Kubernetes 群集的详细信息
az aks show --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks show (aks-preview 扩展)
显示托管 Kubernetes 群集的详细信息。
az aks show --name
--resource-group
[--aks-custom-headers]
示例
显示托管 Kubernetes 群集的详细信息
az aks show -g MyResourceGroup -n MyManagedCluster
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
发送自定义标头。 指定时,格式应为 Key1=Value1,Key2=Value2。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks start
启动以前停止的托管群集。
有关启动群集的更多详细信息,请参阅 starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_。
az aks start --name
--resource-group
[--no-wait]
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks start (aks-preview 扩展)
启动以前停止的托管群集。
有关启动群集的更多详细信息,请参阅 starting a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_。
az aks start --name
--resource-group
[--no-wait]
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks stop
停止托管群集。
这只能在 Azure 虚拟机规模集支持的群集上执行。 停止群集会完全停止控制平面和代理节点,同时保持所有对象和群集状态。 群集在停止时不会产生费用。 有关停止群集的更多详细信息,请参阅 stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_。
az aks stop --name
--resource-group
[--no-wait]
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks stop (aks-preview 扩展)
停止托管群集。
这只能在 Azure 虚拟机规模集支持的群集上执行。 停止群集会完全停止控制平面和代理节点,同时保持所有对象和群集状态。 群集在停止时不会产生费用。 有关停止群集的更多详细信息,请参阅 stopping a cluster <https://docs.microsoft.com/azure/aks/start-stop-cluster>
_。
az aks stop --name
--resource-group
[--no-wait]
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
不等待长时间运行的操作完成。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks update
更新托管 Kubernetes 群集。 在没有可选参数的情况下调用时,会尝试将群集移动到其目标状态,而无需更改当前群集配置。 这可用于移出非成功状态。
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--ca-profile]
[--defender-config]
[--detach-acr]
[--disable-ahub]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-keda]
[--disable-local-accounts]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-vpa]
[--disable-windows-gmsa]
[--disable-workload-identity]
[--enable-aad]
[--enable-ahub]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--image-cleaner-interval-hours]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--load-balancer-backend-pool-type {nodeIP, nodeIPConfiguration}]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy {azure, calico, cilium, none}]
[--no-uptime-sla]
[--no-wait]
[--node-os-upgrade-channel]
[--nodepool-labels]
[--nodepool-taints]
[--outbound-type {loadBalancer, managedNATGateway, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--uptime-sla]
[--windows-admin-password]
[--yes]
示例
将群集协调回其当前状态。
az aks update -g MyResourceGroup -n MyManagedCluster
使用标准 SKU 负载均衡器更新 kubernetes 群集,以便为负载均衡器出站连接使用情况使用两个 AKS 创建的 IP。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
使用标准 SKU 负载均衡器更新 kubernetes 群集,以便为负载均衡器出站连接使用情况使用提供的公共 IP。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
使用标准 SKU 负载均衡器更新 Kubernetes 群集,其中两个出站 AKS 托管 IP 的空闲流超时为 5 分钟,每个计算机分配了 8000 个端口
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
使用标准 SKU 负载均衡器更新 kubernetes 群集,以使用负载均衡器出站连接使用情况提供的公共 IP 前缀。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
使用两个出站 AKS 托管 IP 更新 managedNATGateway 出站类型的 kubernetes 群集,空闲流超时为 4 分钟
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
按名称“acrName”将 AKS 群集附加到 ACR
az aks update -g MyResourceGroup -n MyManagedCluster --attach-acr acrName
使用授权的 apiserver ip 范围更新 kubernetes 群集。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
禁用 kubernetes 群集的授权 apiserver IP 范围功能。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
将 kubernetes 群集中的 apiserver 流量限制为代理池节点。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
使用租户 ID 或管理员组对象 ID 更新 AKS 托管的 AAD 群集。
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
将 AKS AAD 集成群集或非 AAD 群集迁移到 AKS 托管的 AAD 群集。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
为 Kubernetes 群集启用 Azure 混合用户权益壮举。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
禁用 Kubernetes 群集的 Azure 混合用户权益壮举。
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
更新 kubernetes 群集的 Windows 密码
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
更新群集以在控制平面中使用系统分配的托管标识。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
更新群集以在控制平面中使用用户分配的托管标识。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
更新非托管 AAD AKS 群集以使用 Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --enable-azure-rbac
更新托管 AAD AKS 群集以使用 Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
在托管 AAD AKS 群集中禁用 Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
更新 kubernetes 群集的标记
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
使用自定义标头更新 kubernetes 群集
az aks update -g MyResourceGroup -n MyManagedCluster --aks-custom-headers WindowsContainerRuntime=containerd,AKSHTTPCustomFeatures=Microsoft.ContainerService/CustomNodeConfigPreview
为 Kubernetes 群集启用 Windows gmsa,并在群集使用的 vnet 中设置 DNS 服务器。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
为 Kubernetes 群集启用 Windows gmsa,而无需在群集使用的 vnet 中设置 DNS 服务器。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
禁用 Kubernetes 群集的 Windows gmsa。
az aks update -g MyResourceGroup -n MyManagedCluster --disable-windows-gmsa
为现有 kubernetes 群集启用 KEDA 工作负荷自动缩放程序。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-keda
为现有 kubernetes 群集禁用 KEDA 工作负荷自动缩放程序。
az aks update -g MyResourceGroup -n MyManagedCluster --disable-keda
为现有 kubernetes 群集启用 VPA(垂直 Pod 自动缩放程序)。
az aks update -g MyResourceGroup -n MyManagedCLuster --enable-vpa
为现有 Kubernetes 群集禁用 VPA(垂直 Pod 自动缩放程序)。
az aks update -g MyResourceGroup -n MyManagedCLuster --disable-vpa
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
将设置为群集管理员的 aad 组对象 ID 的逗号分隔列表。
Azure Active Directory 租户的 ID。
用于指定自定义标头的逗号分隔键值对。
已授权 API 服务器 IP 范围的逗号分隔列表。 设置为“”,以允许以前受限群集上的所有流量。 设置为 0.0.0.0/32,将 apiserver 流量限制到节点池。
指定用于管理群集资源组的现有用户分配标识。
将群集的 kubelet 标识更新为现有用户分配的标识。 请注意,此操作将重新创建群集中的所有代理节点。
向名称或资源 ID 指定的 ACR 授予“acrpull”角色分配。
指定自动升级的升级通道。
定义逗号分隔的 nodepool 列表以安装 Azure 容器存储。
Azure 密钥库密钥的标识符。
Azure 密钥库的网络访问。
允许的值为“Public”、“Private”。 如果未设置,则默认键入“Public”。 要求使用 --azure-keyvault-kms-key-id。
Azure 密钥库的资源 ID。
Azure Monitor 工作区的资源 ID。
用于配置群集自动缩放程序的键=值对的逗号分隔列表。 传递空字符串以清除配置文件。
包含 Microsoft Defender 配置文件配置的 JSON 文件的路径。
禁用按名称或资源 ID 指定的 ACR 的“acrpull”角色分配。
禁用群集的 Azure 混合用户权益(AHUB)功能。
禁用 Azure 容器存储或任何一种存储池类型。
禁用 Azure KeyVault 密钥管理服务。
禁用 Azure Monitor 指标配置文件。 这将删除与群集关联的所有 DCRA、数据流为 prometheus-stream 的所有链接 DCR 以及此 AKS 群集的加载项创建的录制规则组。
禁用 Azure RBAC 以控制群集上的授权检查。
禁用 AzureBlob CSI 驱动程序。
禁用群集自动缩放程序。
禁用将 Kubernetes 命名空间和部署详细信息导出到Azure 门户中的成本分析视图。
禁用 Defender 配置文件。
禁用 AzureDisk CSI 驱动程序。
禁用 AzureFile CSI 驱动程序。
禁用 forceUpgrade 群集升级设置替代。
禁用 ImageCleaner 服务。
禁用 KEDA 工作负荷自动缩放程序。
如果设置为 true,则会为此群集禁用静态凭据。
禁用专用群集的公共 fqdn 功能。
禁用机密轮换。 与 azure-keyvault-secrets-provider 加载项一起使用。
禁用 CSI 快照控制器。
禁用群集的垂直 Pod 自动缩放程序。
在群集上禁用 Windows gmsa。
禁用工作负荷标识加载项。
为群集启用托管 AAD 功能。
为群集启用 Azure 混合用户权益(AHUB)功能。
启用 Azure 容器存储并定义存储池类型。
启用 Azure KeyVault 密钥管理服务。
使用用于 Prometheus 集成的 Azure Monitor 托管服务启用 kubernetes 群集。
启用 Azure RBAC 以控制群集上的授权检查。
启用 AzureBlob CSI 驱动程序。
启用群集自动缩放程序。
启用将 Kubernetes 命名空间和部署详细信息导出到Azure 门户中的成本分析视图。 有关详细信息,请参阅 aka.ms/aks/docs/cost-analysis。
启用 Microsoft Defender 安全配置文件。
启用 AzureDisk CSI 驱动程序。
启用 AzureFile CSI 驱动程序。
启用 forceUpgrade 群集升级设置替代。
启用 ImageCleaner 服务。
启用 KEDA 工作负荷自动缩放程序。
如果设置为 true,则会为此群集启用静态凭据。
更新当前群集以使用托管标识管理群集资源组。
启用 OIDC 颁发者。
为专用群集启用公共 fqdn 功能。
启用机密轮换。 与 azure-keyvault-secrets-provider 加载项一起使用。
启用快照控制器。
为群集启用垂直 Pod 自动缩放程序。
在群集上启用 Windows gmsa。
启用 Azure Monitor 指标加载项时启用 Windows 录制规则。
启用工作负荷标识加载项。
为 Azure 容器存储设置临时磁盘卷类型。
为 Azure 容器存储设置临时磁盘卷类型。
为群集上的 Windows gmsa 指定 DNS 服务器。
如果在群集使用的 VNET 中设置了 DNS 服务器,则无需设置此项。 设置 --enable-windows-gmsa-gmsa 时,必须同时设置 --gmsa-dns-server 和 --gmsa-root-domain-name。
为群集上的 Windows gmsa 指定根域名。
如果在群集使用的 VNET 中设置了 DNS 服务器,则无需设置此项。 设置 --enable-windows-gmsa-gmsa 时,必须同时设置 --gmsa-dns-server 和 --gmsa-root-domain-name。
Azure 托管 Grafana 工作区的资源 ID。
此群集的 HTTP 代理配置。
ImageCleaner 扫描间隔。
从“KubernetesOfficial”或“AKSLongTermSupport”中进行选择,并使用“AKSLongTermSupport”获得 1 个额外的 CVE 修补程序。
将在资源标签指标中使用的其他 Kubernetes 标签键的逗号分隔列表。 默认情况下,指标仅包含名称和命名空间标签。 若要包括其他标签,请在其复数形式和 Kubernetes 标签键中提供资源名称列表,以便允许它们(例如“=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)”。 可以改为为每个资源提供一个“”,以允许任何标签,但这会产生严重的性能影响(例如“=pods=[]”。
将在资源标签指标中使用的其他 Kubernetes 标签键的逗号分隔列表。 默认情况下,指标仅包含名称和命名空间标签。 若要包含其他标签,请在其复数形式中提供资源名称列表,以及想要允许它们的 Kubernetes 标签键(例如“=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)”。 可以改为为每个资源提供一个“”,以允许任何标签,但这会产生严重的性能影响(例如“=pods=[]”。
负载均衡器后端池类型。
定义托管入站后端池的 LoadBalancer 后端池类型。 nodeIP 表示 VM 将通过将其专用 IP 地址添加到后端池来附加到 LoadBalancer。 nodeIPConfiguration 表示 VM 将通过引用 VM 的 NIC 中的后端池 ID 附加到 LoadBalancer。
负载均衡器空闲超时(以分钟为单位)。
负载均衡器出站流的所需空闲超时,默认值为 30 分钟。 请在 [4, 100] 范围内指定一个值。
负载均衡器托管的出站 IP 计数。
负载均衡器出站连接的托管出站 IP 的所需数量。 仅适用于标准 SKU 负载均衡器群集。 如果新值大于原始值,则会创建新的其他出站 IP。 如果该值小于原始值,将删除现有的出站 IP,并且出站连接可能会由于配置更新而失败。
负载均衡器管理的出站 IPv6 IP 计数。
负载均衡器出站连接的托管出站 IPv6 IP 的所需数量。 仅适用于双堆栈(--ip 系列 IPv4,IPv6)。
负载均衡器出站 IP 前缀资源 ID。
负载均衡器出站连接的逗号分隔公共 IP 前缀资源 ID。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器出站 IP 资源 ID。
负载均衡器出站连接的逗号分隔公共 IP 资源 ID。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器出站分配端口。
负载均衡器后端池中每个 VM 所需的出站端口数。 默认情况下,设置为 0,它使用基于 VM 数的默认分配。
指定了“--enable-cluster-autoscaler”时用于自动缩放程序的最大节点计数。 请在 [1, 1000] 范围内指定值。
指定“--enable-cluster-autoscaler”时用于自动缩放程序的最小节点计数。 请在 [1, 1000] 范围内指定值。
NAT 网关空闲超时(以分钟为单位)。
NAT 网关出站流的所需空闲超时,默认值为 4 分钟。 请在 [4, 120] 范围内指定一个值。 仅适用于具有 managedNATGateway 出站类型的标准 SKU 负载均衡器群集。
NAT 网关托管出站 IP 计数。
NAT 网关出站连接的托管出站 IP 数。 请在 [1, 16] 范围内指定一个值。 仅适用于具有 managedNATGateway 出站类型的标准 SKU 负载均衡器群集。
要使用的网络数据平面。
Kubernetes 群集中使用的网络数据平面。 指定“azure”以使用 Azure 数据平面(默认)或“cilium”来启用 Cilium 数据平面。
要使用的 Kubernetes 网络插件。
指定“azure”以及 --network-plugin-mode=overlay 以更新群集以使用 Azure CNI 覆盖。 有关详细信息,请参阅 https://aka.ms/aks/azure-cni-overlay。
更新网络插件的模式,以迁移到其他 Pod 网络设置。
更新网络策略引擎。
Azure 提供了三个用于强制实施网络策略的网络策略引擎。 可以指定以下值:
- Azure 网络策略管理器的“azure”
- 由 Cilium 提供支持的 Azure CNI 的“cilium”
- Tigera 创立的开源网络和网络安全解决方案的“calico”
- “none”用于卸载网络策略引擎(Azure 网络策略管理器或 Calico)。 默认为“none”(网络策略已禁用)。
选项“--no-uptime-sla”已弃用,将在将来的版本中删除。
将标准托管群集更改为免费群集。 --no-uptime-sla 已弃用。 请改用“--tier free”。
不等待长时间运行的操作完成。
更新节点上 OS 的方式。 可以是 NodeImage、None、SecurityPatch 或非托管。
所有节点池的节点标签。 请参阅 https://aka.ms/node-labels 标签语法。
所有节点池的节点排斥。
如何为群集配置出站流量。
此选项将更改在 AKS 群集中管理出站连接的方式。 可用选项包括 loadbalancer、managedNATGateway、userAssignedNATGateway、userDefinedRouting。 对于自定义 vnet,支持 loadbalancer、userAssignedNATGateway 和 userDefinedRouting。 支持 aks 托管 vnet、loadbalancer、managedNATGateway 和 userDefinedRouting。
更新群集的 Pod CIDR。 将群集从 Azure CNI 更新到 Azure CNI 覆盖时使用。
专用群集的专用 DNS 区域模式。
仅允许将专用 DNS 区域从 byo/system 模式更改为非专用群集。 其他人被拒绝。
设置轮询间隔。 与 azure-keyvault-secrets-provider 加载项一起使用。
为 Azure 容器存储设置存储池名称。
为 Azure 容器存储设置临时磁盘存储池选项。
为 Azure 容器存储设置存储池大小。
为 Azure 容器存储设置 Azure 磁盘类型存储池 SKU。
托管群集的标记。 将标记由云提供商管理的托管群集实例和所有资源。
指定托管群集的 SKU 层。 “层标准”支持具有财务支持的 SLA 的标准托管群集服务。 “层免费”将标准托管群集更改为免费群集。
更新群集自动缩放程序的最小计数或最大计数。
直到群集 upgradeSettings 重写生效为止。 它需要采用在接下来的 30 天内的有效日期/时间格式。 例如,2023-04-01T13:00:00Z。 请注意,如果 --force-upgrade 设置为 true,并且未设置 --upgrade-override-until,则默认情况下,它将从现在起设置为 3 天。
选项“--uptime-sla”已弃用,将在将来的版本中删除。
使用经济支持的 SLA 启用标准托管群集服务。 --uptime-sla 已弃用。 请改用“层标准”。
用于 Windows 节点 VM 的用户帐户密码。
windows-admin-password 规则: - 最小长度: 14 个字符 - 最大长度: 123 个字符 - 复杂性要求:以下 4 个条件中的 3 个需要满足 * 具有较低字符 * 具有大写字符 * 具有数字 * 具有特殊字符 (Regex match [\W_]) - 不允许的值:“abc@123”, “P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!”参考: https://docs.microsoft.com/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks update (aks-preview 扩展)
更新托管 Kubernetes 群集的属性。
更新托管 Kubernetes 群集的属性。 例如,可用于启用/禁用群集自动缩放程序。 在没有可选参数的情况下调用时,会尝试将群集移动到其目标状态,而无需更改当前群集配置。 这可用于移出非成功状态。
az aks update --name
--resource-group
[--aad-admin-group-object-ids]
[--aad-tenant-id]
[--aks-custom-headers]
[--api-server-authorized-ip-ranges]
[--apiserver-subnet-id]
[--assign-identity]
[--assign-kubelet-identity]
[--attach-acr]
[--auto-upgrade-channel {node-image, none, patch, rapid, stable}]
[--azure-container-storage-nodepools]
[--azure-keyvault-kms-key-id]
[--azure-keyvault-kms-key-vault-network-access {Private, Public}]
[--azure-keyvault-kms-key-vault-resource-id]
[--azure-monitor-workspace-resource-id]
[--bootstrap-artifact-source {Cache, Direct}]
[--bootstrap-container-registry-resource-id]
[--ca-certs]
[--ca-profile]
[--cluster-service-load-balancer-health-probe-mode {Servicenodeport, Shared}]
[--cluster-snapshot-id]
[--defender-config]
[--detach-acr]
[--disable-acns]
[--disable-acns-observability]
[--disable-acns-security]
[--disable-addon-autoscaling]
[--disable-ahub]
[--disable-ai-toolchain-operator]
[--disable-azure-container-storage {all, azureDisk, elasticSan, ephemeralDisk}]
[--disable-azure-keyvault-kms]
[--disable-azure-monitor-app-monitoring]
[--disable-azure-monitor-metrics]
[--disable-azure-rbac]
[--disable-azuremonitormetrics]
[--disable-blob-driver]
[--disable-cluster-autoscaler]
[--disable-cost-analysis]
[--disable-defender]
[--disable-disk-driver]
[--disable-file-driver]
[--disable-force-upgrade]
[--disable-image-cleaner]
[--disable-image-integrity]
[--disable-imds-restriction]
[--disable-keda]
[--disable-local-accounts]
[--disable-pod-identity]
[--disable-pod-security-policy]
[--disable-private-cluster]
[--disable-public-fqdn]
[--disable-secret-rotation]
[--disable-snapshot-controller]
[--disable-static-egress-gateway]
[--disable-vpa]
[--disable-workload-identity]
[--disk-driver-version {v1, v2}]
[--enable-aad]
[--enable-acns]
[--enable-addon-autoscaling]
[--enable-ahub]
[--enable-ai-toolchain-operator]
[--enable-apiserver-vnet-integration]
[--enable-azure-container-storage {azureDisk, elasticSan, ephemeralDisk}]
[--enable-azure-keyvault-kms]
[--enable-azure-monitor-app-monitoring]
[--enable-azure-monitor-metrics]
[--enable-azure-rbac]
[--enable-azuremonitormetrics]
[--enable-blob-driver]
[--enable-cluster-autoscaler]
[--enable-cost-analysis]
[--enable-defender]
[--enable-disk-driver]
[--enable-file-driver]
[--enable-force-upgrade]
[--enable-image-cleaner]
[--enable-image-integrity]
[--enable-imds-restriction]
[--enable-keda]
[--enable-local-accounts]
[--enable-managed-identity]
[--enable-oidc-issuer]
[--enable-pod-identity]
[--enable-pod-identity-with-kubenet]
[--enable-pod-security-policy]
[--enable-private-cluster]
[--enable-public-fqdn]
[--enable-secret-rotation]
[--enable-snapshot-controller]
[--enable-static-egress-gateway]
[--enable-vpa]
[--enable-windows-gmsa]
[--enable-windows-recording-rules]
[--enable-workload-identity]
[--ephemeral-disk-nvme-perf-tier {Basic, Premium, Standard}]
[--ephemeral-disk-volume-type {EphemeralVolumeOnly, PersistentVolumeWithAnnotation}]
[--gmsa-dns-server]
[--gmsa-root-domain-name]
[--grafana-resource-id]
[--http-proxy-config]
[--if-match]
[--if-none-match]
[--image-cleaner-interval-hours]
[--ip-families]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--ksm-metric-annotations-allow-list]
[--ksm-metric-labels-allow-list]
[--kube-proxy-config]
[--load-balancer-backend-pool-type]
[--load-balancer-idle-timeout]
[--load-balancer-managed-outbound-ip-count]
[--load-balancer-managed-outbound-ipv6-count]
[--load-balancer-outbound-ip-prefixes]
[--load-balancer-outbound-ips]
[--load-balancer-outbound-ports]
[--max-count]
[--min-count]
[--nat-gateway-idle-timeout]
[--nat-gateway-managed-outbound-ip-count]
[--network-dataplane {azure, cilium}]
[--network-plugin {azure, kubenet, none}]
[--network-plugin-mode]
[--network-policy]
[--no-wait]
[--node-init-taints]
[--node-os-upgrade-channel {NodeImage, None, SecurityPatch, Unmanaged}]
[--node-provisioning-mode {Auto, Manual}]
[--nodepool-labels]
[--nodepool-taints]
[--nrg-lockdown-restriction-level {ReadOnly, Unrestricted}]
[--outbound-type {block, loadBalancer, managedNATGateway, none, userAssignedNATGateway, userDefinedRouting}]
[--pod-cidr]
[--private-dns-zone]
[--rotation-poll-interval]
[--safeguards-excluded-ns]
[--safeguards-level {Enforcement, Off, Warning}]
[--safeguards-version]
[--sku {automatic, base}]
[--ssh-key-value]
[--storage-pool-name]
[--storage-pool-option {NVMe, Temp, all}]
[--storage-pool-size]
[--storage-pool-sku {PremiumV2_LRS, Premium_LRS, Premium_ZRS, StandardSSD_LRS, StandardSSD_ZRS, Standard_LRS, UltraSSD_LRS}]
[--tags]
[--tier {free, premium, standard}]
[--update-cluster-autoscaler]
[--upgrade-override-until]
[--windows-admin-password]
[--yes]
示例
将群集协调回其当前状态。
az aks update -g MyResourceGroup -n MyManagedCluster
在节点计数范围内启用群集自动缩放程序 [1,5]
az aks update --enable-cluster-autoscaler --min-count 1 --max-count 5 -g MyResourceGroup -n MyManagedCluster
为现有群集禁用群集自动缩放程序
az aks update --disable-cluster-autoscaler -g MyResourceGroup -n MyManagedCluster
更新群集自动缩放程序的最小计数或最大计数。
az aks update --update-cluster-autoscaler --min-count 1 --max-count 10 -g MyResourceGroup -n MyManagedCluster
禁用 Pod 安全策略。
az aks update --disable-pod-security-policy -g MyResourceGroup -n MyManagedCluster
使用标准 SKU 负载均衡器更新 kubernetes 群集,以便为负载均衡器出站连接使用情况使用两个 AKS 创建的 IP。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2
使用标准 SKU 负载均衡器更新 kubernetes 群集,以便为负载均衡器出站连接使用情况使用提供的公共 IP。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ips <ip-resource-id-1,ip-resource-id-2>
使用标准 SKU 负载均衡器更新 kubernetes 群集,以使用负载均衡器出站连接使用情况提供的公共 IP 前缀。
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-outbound-ip-prefixes <ip-prefix-resource-id-1,ip-prefix-resource-id-2>
使用新的出站类型更新 kubernetes 群集
az aks update -g MyResourceGroup -n MyManagedCluster --outbound-type managedNATGateway
使用两个出站 AKS 托管 IP 更新 kubernetes 群集,空闲流超时为 5 分钟,每个计算机分配了 8000 个端口
az aks update -g MyResourceGroup -n MyManagedCluster --load-balancer-managed-outbound-ip-count 2 --load-balancer-idle-timeout 5 --load-balancer-outbound-ports 8000
使用两个出站 AKS 托管 IP 更新 managedNATGateway 出站类型的 kubernetes 群集,空闲流超时为 4 分钟
az aks update -g MyResourceGroup -n MyManagedCluster --nat-gateway-managed-outbound-ip-count 2 --nat-gateway-idle-timeout 4
使用授权的 apiserver ip 范围更新 kubernetes 群集。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 193.168.1.0/24,194.168.1.0/24
禁用 kubernetes 群集的授权 apiserver IP 范围功能。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges ""
将 kubernetes 群集中的 apiserver 流量限制为代理池节点。
az aks update -g MyResourceGroup -n MyManagedCluster --api-server-authorized-ip-ranges 0.0.0.0/32
使用租户 ID 或管理员组对象 ID 更新 AKS 托管的 AAD 群集。
az aks update -g MyResourceGroup -n MyManagedCluster --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
将 AKS AAD 集成群集或非 AAD 群集迁移到 AKS 托管的 AAD 群集。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-aad --aad-admin-group-object-ids <id-1,id-2> --aad-tenant-id <id>
为 Kubernetes 群集启用 Azure 混合用户权益壮举。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-ahub
禁用 Kubernetes 群集的 Azure 混合用户权益壮举。
az aks update -g MyResourceGroup -n MyManagedCluster --disable-ahub
更新群集以在控制平面中使用系统分配的托管标识。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity
更新群集以在控制平面中使用用户分配的托管标识。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-managed-identity --assign-identity <user_assigned_identity_resource_id>
启用 Pod 标识加载项。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-pod-identity
禁用 Pod 标识加载项。
az aks update -g MyResourceGroup -n MyManagedCluster --disable-pod-identity
更新 kubernetes 群集的标记
az aks update -g MyResourceGroup -n MyManagedCLuster --tags "foo=bar" "baz=qux"
更新 kubernetes 群集的 Windows 密码
az aks update -g MyResourceGroup -n MyManagedCLuster --windows-admin-password "Repl@cePassw0rd12345678"
更新托管 AAD AKS 群集以使用 Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --enable-azure-rbac
在托管 AAD AKS 群集中禁用 Azure RBAC
az aks update -g MyResourceGroup -n MyManagedCluster --disable-azure-rbac
为 Kubernetes 群集启用 Windows gmsa,并在群集使用的 vnet 中设置 DNS 服务器。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa
为 Kubernetes 群集启用 Windows gmsa,而无需在群集使用的 vnet 中设置 DNS 服务器。
az aks update -g MyResourceGroup -n MyManagedCluster --enable-windows-gmsa --gmsa-dns-server "10.240.0.4" --gmsa-root-domain-name "contoso.com"
将现有托管群集更新为托管群集快照。
az aks update -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
更新 kubernetes 群集,将安全措施设置为“警告”。 假设 Azure Policy 加载项已启用
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning
更新 kubernetes 群集,并将安全措施设置为“警告”,并排除某些命名空间。 假设 Azure Policy 加载项已启用
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-level Warning --safeguards-excluded-ns ns1,ns2
更新 kubernetes 群集以清除从安全措施中排除的任何命名空间。 假设 Azure Policy 加载项已启用
az aks update -g MyResourceGroup -n MyManagedCluster --safeguards-excluded-ns ""
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
将设置为群集管理员的 aad 组对象 ID 的逗号分隔列表。
Azure Active Directory 租户的 ID。
发送自定义标头。 指定时,格式应为 Key1=Value1,Key2=Value2。
已授权 API 服务器 IP 范围的逗号分隔列表。 设置为“”,以允许以前受限群集上的所有流量。 设置为 0.0.0.0/32,将 apiserver 流量限制到节点池。
要向其分配控制平面 apiserver pod 的现有 VNet 中的子网 ID(需要 --enable-apiserver-vnet-integration)。
指定用于管理群集资源组的现有用户分配标识。
将群集的 kubelet 标识更新为现有用户分配的标识。 请注意,此操作将重新创建群集中的所有代理节点。
向名称或资源 ID 指定的 ACR 授予“acrpull”角色分配。
指定自动升级的升级通道。 它可以快速、稳定、修补、节点映像或无,无表示禁用自动升级。
定义逗号分隔的 nodepool 列表以安装 Azure 容器存储。
Azure 密钥库密钥的标识符。
Azure 密钥库的网络访问。
允许的值为“Public”、“Private”。 如果未设置,则默认键入“Public”。 要求使用 --azure-keyvault-kms-key-id。
Azure 密钥库的资源 ID。
Azure Monitor 工作区的资源 ID。
启动群集时配置项目源。
项目包括加载项映像。 使用“Direct”从 MCR 下载项目,将项目“缓存”下载到Azure 容器注册表。
配置容器注册表资源 ID。 必须使用“缓存”作为启动项目源。
包含最多 10 个空白行分隔证书的文件的路径。 仅适用于 Linux 节点。
这些证书由自定义 CA 信任功能使用,并将添加到节点的信任存储中。 需要在节点上启用自定义 CA 信任。
用于配置群集自动缩放程序的键=值对的空间分隔列表。 传递空字符串以清除配置文件。
设置群集服务运行状况探测模式。
设置群集服务运行状况探测模式。 默认值为“Servicenodeport”。
源群集快照 ID 用于更新现有群集。
包含 Microsoft Defender 配置文件配置的 JSON 文件的路径。
禁用按名称或资源 ID 指定的 ACR 的“acrpull”角色分配。
禁用群集上的所有高级网络功能。
用于在使用“--enable-acns”启用高级网络功能时禁用群集上的高级网络可观测性功能。
用于在使用“--enable-acns”启用高级网络功能时禁用群集上的高级网络安全功能。
禁用群集的加载项自动缩放。
禁用群集的 Azure 混合用户权益(AHUB)功能。
禁用 AI 工具链运算符。
禁用 Azure 容器存储或任何一种存储池类型。
禁用 Azure KeyVault 密钥管理服务。
禁用 Azure Monitor 应用程序监视。
禁用 Azure Monitor 指标配置文件。 这将删除与群集关联的所有 DCRA、数据流为 prometheus-stream 的所有链接 DCR 以及此 AKS 群集的加载项创建的录制规则组。
禁用 Azure RBAC 以控制群集上的授权检查。
选项“--disable-azuremonitormetrics”已弃用,将在将来的版本中删除。 请改用“--disable-azure-monitor-metrics”。
禁用 Azure Monitor 指标配置文件。 这将删除与群集关联的所有 DCRA、数据流为 prometheus-stream 的所有链接 DCR 以及此 AKS 群集的加载项创建的录制规则组。
禁用 AzureBlob CSI 驱动程序。
禁用群集自动缩放程序。
禁用将 Kubernetes 命名空间和部署详细信息导出到Azure 门户中的成本分析视图。
禁用 Defender 配置文件。
禁用 AzureDisk CSI 驱动程序。
禁用 AzureFile CSI 驱动程序。
禁用 forceUpgrade 群集升级设置替代。
禁用 ImageCleaner 服务。
禁用 ImageIntegrity 服务。
在群集中禁用 IMDS 限制。 群集中的所有 Pod 都可以访问 IMDS。
禁用 KEDA 工作负荷自动缩放程序。
(预览版)如果设置为 true,则会为此群集禁用静态凭据。
(预览)禁用群集的 Pod 标识加载项。
为 apiserver vnet 集成群集禁用专用群集。
禁用专用群集的公共 fqdn 功能。
禁用机密轮换。 与 azure-keyvault-secrets-provider 加载项一起使用。
禁用 CSI 快照控制器。
禁用群集的静态出口网关加载项。
禁用群集的垂直 Pod 自动缩放程序。
(预览)禁用群集的工作负荷标识加载项。
指定 AzureDisk CSI 驱动程序版本。
为群集启用托管 AAD 功能。
在群集上启用高级网络功能。 启用此操作会产生额外的费用。 对于非 cilium 群集,acns 安全性默认处于禁用状态,直到收到进一步通知。
为群集启用加载项自动缩放。
为群集启用 Azure 混合用户权益(AHUB)功能。
向群集启用 AI 工具链操作员。
启用用户 vnet 与控制平面 apiserver Pod 的集成。
启用 Azure 容器存储并定义存储池类型。
启用 Azure KeyVault 密钥管理服务。
启用 Azure Monitor 应用程序监视。
启用 Azure Monitor 指标配置文件。
启用 Azure RBAC 以控制群集上的授权检查。
选项“--enable-azuremonitormetrics”已弃用,将在将来的版本中删除。 请改用“--enable-azure-monitor-metrics”。
启用 Azure Monitor 指标配置文件。
启用 AzureBlob CSI 驱动程序。
启用群集自动缩放程序。
启用将 Kubernetes 命名空间和部署详细信息导出到Azure 门户中的成本分析视图。 有关详细信息,请参阅 aka.ms/aks/docs/cost-analysis。
启用 Microsoft Defender 安全配置文件。
启用 AzureDisk CSI 驱动程序。
启用 AzureFile CSI 驱动程序。
启用 forceUpgrade 群集升级设置替代。
启用 ImageCleaner 服务。
启用 ImageIntegrity 服务。
在群集中启用 IMDS 限制。 非 hostNetwork Pod 将无法访问 IMDS。
启用 KEDA 工作负荷自动缩放程序。
(预览版)如果设置为 true,则会为此群集启用静态凭据。
将当前群集更新为托管标识以管理群集资源组。
启用 OIDC 颁发者。
(预览)为群集启用 Pod 标识加载项。
(预览)使用 Kubnet 网络插件为群集启用 Pod 标识加载项。
选项“--enable-pod-security-policy”已弃用,将在将来的版本中删除。
启用 Pod 安全策略。
--enable-pod-security-policy 已弃用。 有关详细信息,请参阅https://aka.ms/aks/psp。
为 apiserver vnet 集成群集启用专用群集。
为专用群集启用公共 fqdn 功能。
启用机密轮换。 与 azure-keyvault-secrets-provider 加载项一起使用。
启用快照控制器。
启用群集的静态出口网关加载项。
为群集启用垂直 Pod 自动缩放程序。
在群集上启用 Windows gmsa。
启用 Azure Monitor 指标加载项时启用 Windows 录制规则。
(预览)为群集启用工作负荷标识加载项。
为 Azure 容器存储设置临时磁盘卷类型。
为 Azure 容器存储设置临时磁盘卷类型。
为群集上的 Windows gmsa 指定 DNS 服务器。
如果在群集使用的 VNET 中设置了 DNS 服务器,则无需设置此项。 设置 --enable-windows-gmsa-gmsa 时,必须同时设置 --gmsa-dns-server 和 --gmsa-root-domain-name。
为群集上的 Windows gmsa 指定根域名。
如果在群集使用的 VNET 中设置了 DNS 服务器,则无需设置此项。 设置 --enable-windows-gmsa-gmsa 时,必须同时设置 --gmsa-dns-server 和 --gmsa-root-domain-name。
Azure 托管 Grafana 工作区的资源 ID。
此群集的 HTTP 代理配置。
如果与该操作匹配,则所提供的值将与托管群集的 ETag 进行比较。 如果不匹配,将拒绝请求以防止意外覆盖。 创建新群集时,不得指定此项。
设置为“*”以允许创建新群集,但要防止更新现有群集。 将忽略其他值。
ImageCleaner 扫描间隔。
用于群集网络的 IP 版本的逗号分隔列表。
每个 IP 版本应采用 IPvN 格式。 例如,IPv4。
从“KubernetesOfficial”或“AKSLongTermSupport”中进行选择,并使用“AKSLongTermSupport”获得 1 个额外的 CVE 修补程序。
将在资源标签指标中使用的其他 Kubernetes 标签键的逗号分隔列表。 默认情况下,指标仅包含名称和命名空间标签。 若要包括其他标签,请在其复数形式和 Kubernetes 标签键中提供资源名称列表,以便允许它们(例如“=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)”。 可以改为为每个资源提供一个“”,以允许任何标签,但这会产生严重的性能影响(例如“=pods=[]”。
将在资源标签指标中使用的其他 Kubernetes 标签键的逗号分隔列表。 默认情况下,指标仅包含名称和命名空间标签。 若要包含其他标签,请在其复数形式中提供资源名称列表,以及想要允许它们的 Kubernetes 标签键(例如“=namespaces=[k8s-label-1,k8s-label-n,...],pods=[app],...)”。 可以改为为每个资源提供一个“”,以允许任何标签,但这会产生严重的性能影响(例如“=pods=[]”。
此群集的 Kube-proxy 配置。
负载均衡器后端池类型。
负载均衡器后端池类型,支持的值为 nodeIP 和 nodeIPConfiguration。
负载均衡器空闲超时(以分钟为单位)。
负载均衡器出站流的所需空闲超时,默认值为 30 分钟。 请在 [4, 100] 范围内指定一个值。
负载均衡器托管的出站 IP 计数。
负载均衡器出站连接的托管出站 IP 的所需数量。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器管理的出站 IPv6 IP 计数。
负载均衡器出站连接的托管出站 IPv6 IP 的所需数量。 仅适用于双堆栈(--ip 系列 IPv4,IPv6)。
负载均衡器出站 IP 前缀资源 ID。
负载均衡器出站连接的逗号分隔公共 IP 前缀资源 ID。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器出站 IP 资源 ID。
负载均衡器出站连接的逗号分隔公共 IP 资源 ID。 仅适用于标准 SKU 负载均衡器群集。
负载均衡器出站分配端口。
负载均衡器后端池中每个 VM 所需的出站端口数。 默认情况下,设置为 0,它使用基于 VM 数的默认分配。 请在 [0, 64000] 范围内指定一个值为 8 的值。
指定了“--enable-cluster-autoscaler”时用于自动缩放程序的最大节点计数。 请在 [1, 1000] 范围内指定值。
指定“--enable-cluster-autoscaler”时用于自动缩放程序的微型节点计数。 请在 [1, 1000] 范围内指定值。
NAT 网关空闲超时(以分钟为单位)。
NAT 网关出站流的所需空闲超时,默认值为 4 分钟。 请在 [4, 120] 范围内指定一个值。 仅适用于具有 managedNATGateway 出站类型的标准 SKU 负载均衡器群集。
NAT 网关托管出站 IP 计数。
NAT 网关出站连接的托管出站 IP 数。 请在 [1, 16] 范围内指定一个值。 仅适用于具有 managedNATGateway 出站类型的标准 SKU 负载均衡器群集。
要使用的网络数据平面。
Kubernetes 群集中使用的网络数据平面。 指定“azure”以使用 Azure 数据平面(默认)或“cilium”来启用 Cilium 数据平面。
要使用的 Kubernetes 网络插件。
为 VNET 中的可路由 Pod IP 指定“azure”,为具有覆盖网络的不可路由 Pod IP 指定“kubenet”,如果未配置任何网络,则为“none”。
要使用的网络插件模式。
用于控制网络插件应在其中运行的模式。 例如,与 --network-plugin=azure 一起使用的“覆盖”将为群集中的 Pod 使用覆盖网络(非 VNET IP)。
更新网络策略的模式。
为 Azure 网络策略管理器指定“azure”,为由 Cilium 提供支持的 Azure CNI 覆盖层指定“cilium”。 默认为“”(网络策略已禁用)。
不等待长时间运行的操作完成。
群集中所有节点池的节点初始化排斥。
更新节点上 OS 的方式。 可以是 NodeImage、None、SecurityPatch 或非托管。
设置群集的节点预配模式。 有效值为“Auto”和“Manual”。 有关“自动”模式的详细信息,请参阅 aka.ms/aks/nap。
所有节点池的节点标签。 请参阅 https://aka.ms/node-labels 标签语法。
所有节点池的节点排斥。
托管节点资源的限制级别。
群集的托管节点资源组上允许的权限限制级别、支持的值是“不受限制”和“ReadOnly”(建议的 ReadOnly)。
如何为群集配置出站流量。
此选项将更改在 AKS 群集中管理出站连接的方式。 可用选项包括 loadbalancer、managedNATGateway、userAssignedNATGateway、userDefinedRouting、none 和 block。 对于自定义 vnet,支持 loadbalancer、userAssignedNATGateway 和 userDefinedRouting。 支持 aks 托管 vnet、loadbalancer、managedNATGateway 和 userDefinedRouting。
CIDR 表示法 IP 范围,使用 kubenet 时从其中分配 Pod IP。
此范围不得与任何子网 IP 范围重叠。 例如,172.244.0.0/16。
专用群集的专用 DNS 区域模式。
设置轮询间隔。 与 azure-keyvault-secrets-provider 加载项一起使用。
要从部署安全措施中排除的 Kubernetes 命名空间的逗号分隔列表。 使用“”清除以前非空的列表。
部署保护级别。 接受的值是 [Off, Warning, Enforcement]。 要求启用 Azure Policy 加载项。
要使用的部署保障版本。 默认的“v1.0.0”使用 ListSafeguardsVersions API 发现可用版本。
指定托管群集的 SKU 名称。 “--sku base”启用基本托管群集。 “--sku 自动”启用自动托管群集。
在节点 VM 上安装的、用于 SSH 访问的公钥路径或密钥内容。 例如,“ssh-rsa AAAAB...剪 断。。。UcyupgH azureuser@linuxvm'。
为 Azure 容器存储设置存储池名称。
为 Azure 容器存储设置临时磁盘存储池选项。
为 Azure 容器存储设置存储池大小。
为 Azure 容器存储设置 Azure 磁盘类型存储池 SKU。
托管群集的标记。 将标记由云提供商管理的托管群集实例和所有资源。
指定托管群集的 SKU 层。 “层标准”支持具有财务支持的 SLA 的标准托管群集服务。 “层免费”将标准托管群集更改为免费群集。
更新群集自动缩放程序的最小计数或最大计数。
直到群集 upgradeSettings 重写生效为止。 它需要采用在接下来的 30 天内的有效日期/时间格式。 例如,2023-04-01T13:00:00Z。 请注意,如果 --force-upgrade 设置为 true,并且未设置 --upgrade-override-until,则默认情况下,它将从现在起设置为 3 天。
用于 Windows 节点 VM 的用户帐户密码。
windows-admin-password 规则: - 最小长度: 14 个字符 - 最大长度: 123 个字符 - 复杂性要求:以下 4 个条件中的 3 个需要满足 * 具有较低字符 * 具有大写字符 * 具有数字 * 具有特殊字符 (Regex match [\W_]) - 不允许的值:“abc@123”, “P@$$w 0rd”、“P@ssw0rd”、“P@ssword123”、“Pa$$word”、“pass@word1”、“Password!”、“Password1”、“Password22”、“iloveyou!”参考: https://docs.microsoft.com/en-us/dotnet/api/microsoft.azure.management.compute.models.virtualmachinescalesetosprofile.adminpassword?view=azure-dotnet.
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks update-credentials
更新托管 Kubernetes 群集(例如服务主体)的凭据。
az aks update-credentials --name
--resource-group
[--aad-client-app-id]
[--aad-server-app-id]
[--aad-server-app-secret]
[--aad-tenant-id]
[--client-secret]
[--no-wait]
[--reset-aad]
[--reset-service-principal]
[--service-principal]
示例
使用新的服务主体更新现有 Kubernetes 群集。
az aks update-credentials -g MyResourceGroup -n MyManagedCluster --reset-service-principal --service-principal MyNewServicePrincipalID --client-secret MyNewServicePrincipalSecret
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
选项“--aad-client-app-id”已弃用,将在将来的版本中删除。
Azure Active Directory 客户端应用程序的 ID。 如果 --reset-aad
指定此参数,则需要此参数。
--aad-client-app-id 已弃用。 有关详细信息,请参阅https://aka.ms/aks/aad-legacy。
选项“--aad-server-app-id”已弃用,将在将来的版本中删除。
Azure Active Directory 服务器应用程序的 ID。 如果 --reset-aad
指定此参数,则需要此参数。
--aad-server-app-id 已弃用。 有关详细信息,请参阅https://aka.ms/aks/aad-legacy。
选项“--aad-server-app-secret”已弃用,将在将来的版本中删除。
Azure Active Directory 服务器应用程序的机密。 如果 --reset-aad
指定此参数,则需要此参数。
--aad-server-app-secret 已弃用。 有关详细信息,请参阅https://aka.ms/aks/aad-legacy。
选项“--aad-tenant-id”已弃用,将在将来的版本中删除。
与 Azure Active Directory 关联的租户 ID。
与服务主体关联的机密。 如果 --service-principal
指定此参数,则需要此参数。
不等待长时间运行的操作完成。
选项“--reset-aad”已弃用,将在将来的版本中删除。
重置托管群集的 Azure Active Directory 配置。
--reset-aad 已弃用。 有关详细信息,请参阅https://aka.ms/aks/aad-legacy。
重置托管群集的服务主体。
用于对 Azure API 进行身份验证的服务主体。 如果 --reset-service-principal
指定此参数,则需要此参数。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks upgrade
将托管 Kubernetes 群集升级到较新的版本。
在群集升级期间,Kubernetes 将不可用。
az aks upgrade --name
--resource-group
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--k8s-support-plan {AKSLongTermSupport, KubernetesOfficial}]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--tier {free, premium, standard}]
[--upgrade-override-until]
[--yes]
示例
将托管 Kubernetes 群集升级到较新的版本。 (自动生成)
az aks upgrade --kubernetes-version 1.12.6 --name MyManagedCluster --resource-group MyResourceGroup
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
仅升级群集控制平面。 如果未指定,则同时升级控制平面和所有节点池。
禁用 forceUpgrade 群集升级设置替代。
启用 forceUpgrade 群集升级设置替代。
从“KubernetesOfficial”或“AKSLongTermSupport”中进行选择,并使用“AKSLongTermSupport”获得 1 个额外的 CVE 修补程序。
要将群集升级到的 Kubernetes 版本,例如“1.16.9”。
不等待长时间运行的操作完成。
仅升级代理池的节点映像。
指定托管群集的 SKU 层。 “层标准”支持具有财务支持的 SLA 的标准托管群集服务。 “层免费”没有经济支持的 SLA。 “--tier premium”是“--k8s-support-plan AKSLongTermSupport”所必需的。
直到群集 upgradeSettings 重写生效为止。
它需要采用在接下来的 30 天内的有效日期/时间格式。 例如,2023-04-01T13:00:00Z。 请注意,如果 --force-upgrade 设置为 true,并且未设置 --upgrade-override-until,则默认情况下,它将从现在起设置为 3 天。
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks upgrade (aks-preview 扩展)
将托管 Kubernetes 群集升级到较新的版本。
在群集升级期间,Kubernetes 将不可用。
az aks upgrade --name
--resource-group
[--aks-custom-headers]
[--cluster-snapshot-id]
[--control-plane-only]
[--disable-force-upgrade]
[--enable-force-upgrade]
[--if-match]
[--if-none-match]
[--kubernetes-version]
[--no-wait]
[--node-image-only]
[--upgrade-override-until]
[--yes]
示例
将现有托管群集升级到托管群集快照。
az aks upgrade -g MyResourceGroup -n MyManagedCluster --cluster-snapshot-id "/subscriptions/00000/resourceGroups/AnotherResourceGroup/providers/Microsoft.ContainerService/managedclustersnapshots/mysnapshot1"
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
发送自定义标头。 指定时,格式应为 Key1=Value1,Key2=Value2。
源群集快照 ID 用于升级现有群集。
仅升级群集控制平面。 如果未指定,控制平面和所有节点池都将升级。
禁用 forceUpgrade 群集升级设置替代。
启用 forceUpgrade 群集升级设置替代。
如果与该操作匹配,则所提供的值将与托管群集的 ETag 进行比较。 如果不匹配,将拒绝请求以防止意外覆盖。 创建新群集时,不得指定此项。
设置为“*”以允许创建新群集,但要防止更新现有群集。 将忽略其他值。
要将群集升级到的 Kubernetes 版本,例如“1.11.12”。
不等待长时间运行的操作完成。
仅升级代理池的节点映像。
直到群集 upgradeSettings 重写生效为止。
它需要采用在接下来的 30 天内的有效日期/时间格式。 例如,2023-04-01T13:00:00Z。 请注意,如果 --force-upgrade 设置为 true,并且未设置 --upgrade-override-until,则默认情况下,它将从现在起设置为 3 天。
不提示确认。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks use-dev-spaces
此命令已弃用,将在将来的版本中删除。
将 Azure Dev Spaces 与托管的 Kubernetes 群集配合使用。
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
示例
将 Azure Dev Spaces 与托管的 Kubernetes 群集配合使用,以交互方式选择开发空间。
az aks use-dev-spaces -g my-aks-group -n my-aks
将 Azure Dev Spaces 与托管的 Kubernetes 群集配合使用,更新到最新的 Azure Dev Spaces 客户端组件,并选择新的或现有的开发空间“my-space”。
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
将 Azure Dev Spaces 与托管的 Kubernetes 群集配合使用,选择新的或现有的开发空间“开发/my-space”,而不提示进行确认。
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
将 Azure Dev Spaces 与专用终结点的托管 Kubernetes 群集配合使用。
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
要用于 Azure Dev Spaces 控制器的终结点类型。 有关详细信息,请参阅https://aka.ms/azds-networking。
要选择的新或现有开发空间的名称。 默认为交互式选择体验。
更新到最新的 Azure Dev Spaces 客户端组件。
不提示确认。 需要 --space。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks use-dev-spaces (dev-spaces 扩展)
将 Azure Dev Spaces 与托管的 Kubernetes 群集配合使用。
az aks use-dev-spaces --name
--resource-group
[--endpoint {None, Private, Public}]
[--space]
[--update]
[--yes]
示例
将 Azure Dev Spaces 与托管的 Kubernetes 群集配合使用,以交互方式选择开发空间。
az aks use-dev-spaces -g my-aks-group -n my-aks
将 Azure Dev Spaces 与托管的 Kubernetes 群集配合使用,更新到最新的 Azure Dev Spaces 客户端组件,并选择新的或现有的开发空间“my-space”。
az aks use-dev-spaces -g my-aks-group -n my-aks --update --space my-space
将 Azure Dev Spaces 与托管的 Kubernetes 群集配合使用,选择新的或现有的开发空间“开发/my-space”,而不提示进行确认。
az aks use-dev-spaces -g my-aks-group -n my-aks -s develop/my-space -y
将 Azure Dev Spaces 与专用终结点的托管 Kubernetes 群集配合使用。
az aks use-dev-spaces -g my-aks-group -n my-aks -e private
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
要用于 Azure Dev Spaces 控制器的终结点类型。 有关详细信息,请参阅https://aka.ms/azds-networking。
要选择的新或现有开发空间的名称。 默认为交互式选择体验。
更新到最新的 Azure Dev Spaces 客户端组件。
不提示确认。 需要 --space。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks wait
等待托管 Kubernetes 群集达到所需状态。
如果群集上的操作中断或已启动 --no-wait
,请使用此命令等待它完成。
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
示例
等待群集升级,每分钟轮询最多 30 分钟。
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
等待托管 Kubernetes 群集达到所需状态(自动生成)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
等待在“Succeeded”中使用“provisioningState”创建。
等待条件满足自定义 JMESPath 查询。 例如 provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running']。
等到删除为止。
等待资源存在。
轮询间隔(以秒为单位)。
最大等待(以秒为单位)。
等到 provisioningState 更新为“Succeeded”。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。
az aks wait (aks-preview 扩展)
等待托管 Kubernetes 群集达到所需状态。
如果群集上的操作中断或已启动 --no-wait
,请使用此命令等待它完成。
az aks wait --name
--resource-group
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--timeout]
[--updated]
示例
等待群集升级,每分钟轮询最多 30 分钟。
az aks wait -g MyResourceGroup -n MyManagedCluster --updated --interval 60 --timeout 1800
等待托管 Kubernetes 群集达到所需状态(自动生成)
az aks wait --created --interval 60 --name MyManagedCluster --resource-group MyResourceGroup --timeout 1800
必需参数
托管群集的名称。
资源组的名称。 可以使用 az configure --defaults group=<name>
配置默认组。
可选参数
等待在“Succeeded”中使用“provisioningState”创建。
等待条件满足自定义 JMESPath 查询。 例如 provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running']。
等到删除为止。
等待资源存在。
轮询间隔(以秒为单位)。
最大等待(以秒为单位)。
等到 provisioningState 更新为“Succeeded”。
全局参数
提高日志记录详细程度以显示所有调试日志。
显示此帮助消息并退出。
只显示错误,取消显示警告。
输出格式。
JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/。
订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID
配置默认订阅。
提高日志记录详细程度。 使用 --debug 获取完整的调试日志。