Unterstützung für die Verbesserung dieser Seite beitragen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link Diese Seite bearbeiten auf, der sich im rechten Bereich jeder Seite befindet.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Vergleich der EKS-Funktionen für Argo CD mit selbstverwalteter Argo-CD
Die EKS-Funktion für Argo CD bietet ein vollständig verwaltetes Argo-CD-Erlebnis, das in EKS ausgeführt wird. Einen allgemeinen Vergleich zwischen EKS-Funktionen und selbstverwalteten Lösungen finden Sie unter. Überlegungen zu den EKS-Fähigkeiten Dieses Thema konzentriert sich auf die spezifischen Unterschiede zwischen Argo CD, einschließlich Authentifizierung, Multi-Cluster-Management und Unterstützung von Upstream-Funktionen.
Unterschiede zur Upstream-Version von Argo CD
Die EKS-Funktion für Argo CD basiert auf der Upstream-Argo-CD, unterscheidet sich jedoch darin, wie auf sie zugegriffen wird, wie sie konfiguriert und in Dienste integriert wird. AWS
RBAC und Authentifizierung: Die Funktion umfasst drei RBAC-Rollen (Admin, Editor, Viewer) und verwendet AWS Identity Center für die Authentifizierung anstelle der integrierten Authentifizierung von Argo CD. Konfigurieren Sie Rollenzuordnungen über den rbacRoleMapping Funktionsparameter, um Identity Center-Gruppen Argo-CD-Rollen zuzuordnen, nicht über Argo-CDs. argocd-rbac-cm ConfigMap Die Benutzeroberfläche von Argo CD wird mit einer eigenen direkten URL gehostet (diese finden Sie in der EKS-Konsole unter dem Tab Capabilities Ihres Clusters), und der API-Zugriff erfolgt über AWS Authentifizierung und Autorisierung über IAM.
Cluster-Konfiguration: Die Funktion konfiguriert nicht automatisch lokale Cluster oder hub-and-spoke Topologien. Sie konfigurieren Ihre Bereitstellungszielcluster und EKS-Zugriffseinträge. Die Funktion unterstützt nur Amazon EKS-Cluster als Bereitstellungsziele, die den EKS-Cluster ARNs (nicht den Kubernetes-API-Server URLs) verwenden. Die Funktion fügt den lokalen Cluster (kubernetes.default.svc) nicht automatisch als Bereitstellungsziel hinzu. Um die Bereitstellung auf demselben Cluster durchzuführen, auf dem die Funktion erstellt wurde, registrieren Sie diesen Cluster explizit mit seinem ARN.
Vereinfachter Remote-Cluster-Zugriff: Die Funktion vereinfacht Bereitstellungen auf mehreren Clustern, indem mithilfe von EKS-Zugriffseinträgen Argo-CD-Zugriff auf Remote-Cluster gewährt wird. Dadurch entfällt die Notwendigkeit, IAM-Rollen für Dienstkonten (IRSA) zu konfigurieren oder kontenübergreifende IAM-Rollenannahmen einzurichten. Die Funktion bietet auch transparenten Zugriff auf vollständig private EKS-Cluster, ohne dass VPC-Peering oder eine spezielle Netzwerkkonfiguration erforderlich sind. Die Konnektivität zwischen der Argo-CD-Funktion und privaten Remote-Clustern wird automatisch AWS verwaltet.
Direkte AWS Serviceintegration: Die Funktion ermöglicht die direkte Integration mit AWS Diensten über die IAM-Berechtigungen der Capability Role. Sie können CodeCommit Repositorys, ECR-Helm-Diagramme und CodeConnections direkt in Anwendungsressourcen referenzieren, ohne Repository-Konfigurationen erstellen zu müssen. Dies vereinfacht die Authentifizierung und macht die Verwaltung separater Anmeldeinformationen für AWS Dienste überflüssig. Details dazu finden Sie unter Repository-Zugriff konfigurieren.
Namespace-Unterstützung: Die Funktion unterstützt zunächst die Bereitstellung von Anwendungen in einem einzigen Namespace, den Sie bei der Erstellung der Funktion angeben. Support für Anwendungen in mehreren Namespaces kann in future Versionen hinzugefügt werden.
Nicht unterstützte Funktionen: Die folgenden Funktionen sind in der verwalteten Funktion nicht verfügbar:
-
Config Management Plugins (CMPs) für die Generierung benutzerdefinierter Manifeste
-
Benutzerdefinierte Lua-Skripte für die Bewertung des Ressourcenzustands (integrierte Zustandsprüfungen für Standardressourcen werden unterstützt)
-
Der Benachrichtigungs-Controller
-
Argo CD Image Updater
-
Benutzerdefinierte SSO-Anbieter (nur AWS Identity Center wird unterstützt, einschließlich föderierter Identitäten von Drittanbietern über AWS Identity Center)
-
Benutzeroberflächenerweiterungen und benutzerdefinierte Banner
-
Direkter Zugriff auf
argocd-cmargocd-params, und andere Konfigurationen ConfigMaps
Kompatibilität: Anwendungen und E ApplicationSets funktionieren genauso wie die Upstream-Argo-CD, ohne dass Ihre Manifeste geändert werden. Die Funktion verwendet dasselbe Kubernetes APIs und CRDs daher kubectl funktionieren Tools wie auf die gleiche Weise. Die Funktion unterstützt vollständig Anwendungen und GitOps Workflows mit automatischer Synchronisierung ApplicationSets, Multi-Cluster-Bereitstellungen, Synchronisierungsrichtlinien (automatisiert, bereinigen, selbstheilen), Synchronisierungswellen und Hooks, Integritätsbeurteilungen für Standard-Kubernetes-Ressourcen, Rollback-Funktionen, Git-Repository-Quellen (HTTPS und SSH), Helm-, Kustomize- und einfache YAML-Manifeste, GitHub App-Anmeldeinformationen, Projekte für Mehrmandantenfähigkeit sowie Ressourcenausschlüsse und -einschlüsse.
Verwenden der Argo-CD-CLI mit der verwalteten Funktion
Die Argo-CD-CLI funktioniert für die meisten Operationen genauso wie die Upstream-Argo-CD, aber Authentifizierung und Clusterregistrierung unterscheiden sich.
Voraussetzungen
Installieren Sie die Argo CD CLI gemäß den Upstream-Installationsanweisungen
Konfiguration
Konfigurieren Sie die CLI mithilfe von Umgebungsvariablen:
-
Rufen Sie die URL des Argo-CD-Servers von der EKS-Konsole (auf der Registerkarte Capabilities Ihres Clusters) oder mithilfe der AWS CLI ab:
export ARGOCD_SERVER=$(aws eks describe-capability \ --cluster-namemy-cluster\ --capability-namemy-argocd\ --query 'capability.configuration.argoCd.serverUrl' \ --output text \ --regionregion-code) -
Generieren Sie ein Konto-Token über die Benutzeroberfläche von Argo CD (Einstellungen → Konten → admin → Neues Token generieren) und legen Sie es dann als Umgebungsvariable fest:
export ARGOCD_AUTH_TOKEN="your-token-here"
Wichtig
Diese Konfiguration verwendet das Admin-Kontotoken für die Ersteinrichtung und die Entwicklungsabläufe. Verwenden Sie für Anwendungsfälle in der Produktion projektbezogene Rollen und Token, um dem Prinzip der geringsten Rechte zu folgen. Weitere Informationen zur Konfiguration von Projektrollen und RBAC finden Sie unter. Argo-CD-Berechtigungen konfigurieren
-
Stellen Sie die erforderliche gRPC-Option ein:
export ARGOCD_OPTS="--grpc-web"
Wenn diese Umgebungsvariablen gesetzt sind, können Sie die Argo CD CLI ohne den argocd login Befehl verwenden.
Die wichtigsten Unterschiede:
Für die verwaltete Funktion gelten die folgenden CLI-Einschränkungen:
-
argocd adminBefehle werden nicht unterstützt (sie erfordern direkten Pod-Zugriff) -
argocd loginwird nicht unterstützt (verwenden Sie stattdessen Konto- oder Projekt-Token) -
argocd cluster addbenötigt das--aws-cluster-nameFlag mit dem EKS-Cluster-ARN
Beispiel: Registrieren Sie einen Cluster
Registrieren Sie einen EKS-Cluster für die Anwendungsbereitstellung:
# Get the cluster ARN CLUSTER_ARN=$(aws eks describe-cluster \ --namemy-cluster\ --query 'cluster.arn' \ --output text) # Register the cluster argocd cluster add $CLUSTER_ARN \ --aws-cluster-name $CLUSTER_ARN \ --name in-cluster \ --project default
Die vollständige Argo CD CLI-Dokumentation finden Sie in der Argo CD CLI-Referenz
Migrationspfad
Sie können von der selbstverwalteten Argo-CD zur verwalteten Funktion migrieren:
-
Überprüfen Sie Ihre aktuelle Argo-CD-Konfiguration auf nicht unterstützte Funktionen (Benachrichtigungs-Controller CMPs, benutzerdefinierte Integritätsprüfungen)
-
Skalieren Sie Ihre selbstverwalteten Argo CD-Controller auf Null Replikate
-
Erstellen Sie eine Argo-CD-Funktionsressource auf Ihrem Cluster
-
Exportieren Sie Ihre vorhandenen Anwendungen, ApplicationSets, und AppProjects
-
Migrieren Sie Repository-Anmeldeinformationen, Cluster-Geheimnisse und Vorlagen für Repository-Anmeldeinformationen (Repocreds)
-
Wenn Sie GPG-Schlüssel, TLS-Zertifikate oder bekannte SSH-Hosts verwenden, migrieren Sie auch diese Konfigurationen
-
Aktualisieren Sie die
destination.serverFelder, um Clusternamen oder EKS-Cluster zu verwenden ARNs -
Wenden Sie sie auf die verwaltete Argo-CD-Instanz an
-
Stellen Sie sicher, dass die Anwendungen korrekt synchronisiert werden
-
Nehmen Sie Ihre selbstverwaltete Argo-CD-Installation außer Betrieb
Die verwaltete Funktion verwendet dieselben Argo-CD APIs - und Ressourcendefinitionen, sodass Ihre vorhandenen Manifeste mit minimalen Änderungen funktionieren.
Nächste Schritte
-
Erstellen einer Argo CD-Funktion- Erstellen Sie eine Argo-CD-Funktionsressource
-
Arbeiten mit Argo CD- Stellen Sie Ihre erste Anwendung bereit
-
Überlegungen zu Argo CD- Konfigurieren Sie die AWS Identity Center-Integration