Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Membandingkan Kemampuan EKS untuk Argo CD dengan Argo CD yang dikelola sendiri
Kemampuan EKS untuk Argo CD memberikan pengalaman CD Argo yang dikelola sepenuhnya yang berjalan di EKS. Untuk perbandingan umum Kemampuan EKS vs solusi yang dikelola sendiri, lihatPertimbangan Kemampuan EKS. Topik ini berfokus pada perbedaan spesifik CD Argo, termasuk otentikasi, manajemen multi-cluster, dan dukungan fitur hulu.
Perbedaan dari CD Argo hulu
Kemampuan EKS untuk Argo CD didasarkan pada CD Argo hulu tetapi berbeda dalam cara diakses, dikonfigurasi, dan terintegrasi dengan layanan. AWS
RBAC dan otentikasi: Kemampuan ini dilengkapi dengan tiga peran RBAC (admin, editor, penampil) dan menggunakan Pusat AWS Identitas untuk otentikasi alih-alih otentikasi bawaan Argo CD. Konfigurasikan pemetaan peran melalui rbacRoleMapping parameter kemampuan untuk memetakan grup Pusat Identitas ke peran CD Argo, bukan melalui CD Argo. argocd-rbac-cm ConfigMap Argo CD UI di-host dengan URL langsungnya sendiri (temukan di konsol EKS di bawah tab Capabilities cluster Anda), dan akses API menggunakan AWS otentikasi dan otorisasi melalui IAM.
Konfigurasi cluster: Kemampuan tidak secara otomatis mengkonfigurasi cluster lokal atau hub-and-spoke topologi. Anda mengonfigurasi kluster target penerapan dan entri akses EKS. Kemampuan ini hanya mendukung klaster Amazon EKS sebagai target penerapan menggunakan kluster EKS ARNs (bukan server API Kubernetes). URLs Kemampuan tidak secara otomatis menambahkan cluster lokal (kubernetes.default.svc) sebagai target penyebaran — untuk menyebarkan ke cluster yang sama di mana kemampuan dibuat, secara eksplisit mendaftarkan cluster tersebut menggunakan ARN -nya.
Akses cluster jarak jauh yang disederhanakan: Kemampuan ini menyederhanakan penerapan multi-cluster dengan menggunakan Entri Akses EKS untuk memberikan akses CD Argo ke cluster jarak jauh, menghilangkan kebutuhan untuk mengonfigurasi Peran IAM untuk Akun Layanan (IRSA) atau mengatur asumsi peran IAM lintas akun. Kemampuan ini juga menyediakan akses transparan ke kluster EKS yang sepenuhnya pribadi tanpa memerlukan peering VPC atau konfigurasi jaringan khusus AWS - mengelola konektivitas antara kemampuan Argo CD dan cluster jarak jauh pribadi secara otomatis.
Integrasi AWS layanan langsung: Kemampuan menyediakan integrasi langsung dengan AWS layanan melalui izin IAM Peran Kemampuan. Anda dapat CodeCommit mereferensikan repositori, bagan Helm ECR, dan CodeConnections langsung di sumber daya Aplikasi tanpa membuat konfigurasi Repositori. Ini menyederhanakan otentikasi dan menghilangkan kebutuhan untuk mengelola kredensyal terpisah untuk layanan. AWS Lihat Konfigurasikan akses repositori untuk detail.
Dukungan namespace: Kemampuan awalnya mendukung penerapan aplikasi ke satu namespace, yang Anda tentukan saat membuat kemampuan. Support untuk aplikasi di beberapa ruang nama dapat ditambahkan di rilis mendatang.
Fitur yang tidak didukung: Fitur berikut tidak tersedia dalam kemampuan terkelola:
-
Config Management Plugins (CMPs) untuk pembuatan manifes kustom
-
Skrip Lua khusus untuk penilaian kesehatan sumber daya (pemeriksaan kesehatan bawaan untuk sumber daya standar didukung)
-
Pengontrol Pemberitahuan
-
Pembaru Gambar CD Argo
-
Penyedia SSO khusus (hanya Pusat AWS Identitas yang didukung, termasuk identitas federasi pihak ketiga melalui Pusat AWS Identitas)
-
Ekstensi UI dan spanduk kustom
-
Akses langsung ke
argocd-cm,argocd-params, dan konfigurasi lainnya ConfigMaps
Kompatibilitas: Aplikasi dan ApplicationSets bekerja secara identik dengan CD Argo hulu tanpa perubahan pada manifes Anda. Kemampuannya menggunakan Kubernetes yang sama APIs dan CRDs, jadi alat seperti kubectl bekerja dengan cara yang sama. Kemampuan ini sepenuhnya mendukung Aplikasi dan ApplicationSets, GitOps alur kerja dengan sinkronisasi otomatis, penerapan multi-cluster, kebijakan sinkronisasi (otomatis, pangkas, penyembuhan sendiri), gelombang sinkronisasi dan kait, penilaian kesehatan untuk sumber daya Kubernetes standar, kemampuan rollback, sumber repositori Git (HTTPS dan SSH), Helm, Kustomize, dan manifes YAMAL biasa, kredensi aplikasi, proyek untuk multi-tenancy, dan pengecualian sumber daya dan inklusi. GitHub
Menggunakan Argo CD CLI dengan kemampuan terkelola
CLI CD Argo bekerja sama dengan CD Argo hulu untuk sebagian besar operasi, tetapi otentikasi dan pendaftaran cluster berbeda.
Prasyarat
Instal Argo CD CLI mengikuti petunjuk instalasi upstream
Konfigurasi
Konfigurasikan CLI menggunakan variabel lingkungan:
-
Dapatkan URL server CD Argo dari konsol EKS (di bawah tab Capabilities cluster Anda), atau gunakan AWS CLI:
export ARGOCD_SERVER=$(aws eks describe-capability \ --cluster-namemy-cluster\ --capability-namemy-argocd\ --query 'capability.configuration.argoCd.serverUrl' \ --output text \ --regionregion-code) -
Buat token akun dari Argo CD UI (Pengaturan → Akun → admin → Hasilkan Token Baru), lalu atur sebagai variabel lingkungan:
export ARGOCD_AUTH_TOKEN="your-token-here"
penting
Konfigurasi ini menggunakan token akun admin untuk alur kerja penyiapan dan pengembangan awal. Untuk kasus penggunaan produksi, gunakan peran dan token dengan cakupan proyek untuk mengikuti prinsip hak istimewa paling sedikit. Untuk informasi selengkapnya tentang mengonfigurasi peran proyek dan RBAC, lihat. Konfigurasikan izin Argo CD
-
Atur opsi gRPC yang diperlukan:
export ARGOCD_OPTS="--grpc-web"
Dengan variabel lingkungan ini diatur, Anda dapat menggunakan Argo CD CLI tanpa argocd login perintah.
Perbedaan utama
Kemampuan terkelola memiliki batasan CLI berikut:
-
argocd adminperintah tidak didukung (mereka memerlukan akses pod langsung) -
argocd logintidak didukung (gunakan akun atau token proyek sebagai gantinya) -
argocd cluster addmembutuhkan--aws-cluster-namebendera dengan ARN cluster EKS
Contoh: Daftarkan cluster
Daftarkan kluster EKS untuk penerapan aplikasi:
# Get the cluster ARN CLUSTER_ARN=$(aws eks describe-cluster \ --namemy-cluster\ --query 'cluster.arn' \ --output text) # Register the cluster argocd cluster add $CLUSTER_ARN \ --aws-cluster-name $CLUSTER_ARN \ --name in-cluster \ --project default
Untuk dokumentasi CLI CD Argo lengkap, lihat referensi Argo CD CLI
Jalur Migrasi
Anda dapat bermigrasi dari CD Argo yang dikelola sendiri ke kemampuan terkelola:
-
Tinjau konfigurasi CD Argo Anda saat ini untuk fitur yang tidak didukung (Pengontrol pemberitahuan, CMPs, pemeriksaan kesehatan khusus)
-
Skalakan pengontrol CD Argo yang dikelola sendiri ke nol replika
-
Buat sumber daya kemampuan Argo CD di cluster Anda
-
Ekspor Aplikasi Anda yang ada, ApplicationSets, dan AppProjects
-
Migrasikan kredensyal repositori, rahasia klaster, dan templat kredensi repositori (repocreds)
-
Jika menggunakan kunci GPG, sertifikat TLS, atau host yang dikenal SSH, migrasi konfigurasi ini juga
-
Perbarui
destination.serverbidang untuk menggunakan nama cluster atau kluster EKS ARNs -
Terapkan ke instance CD Argo yang dikelola
-
Verifikasi aplikasi disinkronkan dengan benar
-
Nonaktifkan instalasi Argo CD yang dikelola sendiri
Kemampuan terkelola menggunakan CD Argo APIs dan definisi sumber daya yang sama, sehingga manifes Anda yang ada bekerja dengan modifikasi minimal.
Langkah selanjutnya
-
Membuat kemampuan Argo CD- Buat sumber daya kemampuan Argo CD
-
Bekerja dengan Argo CD- Menyebarkan aplikasi pertama Anda
-
Pertimbangan Argo CD- Konfigurasikan integrasi Pusat AWS Identitas