Bantu tingkatkan halaman ini
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Buat kemampuan Argo CD menggunakan eksctl
Topik ini menjelaskan cara membuat kemampuan Argo CD menggunakan eksctl.
catatan
Langkah-langkah berikut memerlukan versi 0.220.0 eksctl atau yang lebih baru. Untuk memeriksa versi Anda, jalankaneksctl version.
Langkah 1: Buat Peran Kemampuan IAM
Buat file kebijakan kepercayaan:
cat > argocd-trust-policy.json << 'EOF' { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "capabilities.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] } EOF
Buat peran IAM:
aws iam create-role \ --role-name ArgoCDCapabilityRole \ --assume-role-policy-document file://argocd-trust-policy.json
catatan
Untuk pengaturan dasar ini, tidak diperlukan kebijakan IAM tambahan. Jika Anda berencana menggunakan Secrets Manager untuk kredenal repositori atau CodeConnections, Anda harus menambahkan izin ke peran tersebut. Untuk contoh kebijakan IAM dan panduan konfigurasi, lihat Kelola rahasia aplikasi dengan AWS Secrets Manager danConnect ke repositori Git dengan AWS CodeConnections.
Langkah 2: Dapatkan konfigurasi Pusat AWS Identitas Anda
Dapatkan ARN dan ID pengguna instance Identity Center Anda untuk konfigurasi RBAC:
# Get your Identity Center instance ARN aws sso-admin list-instances --query 'Instances[0].InstanceArn' --output text # Get your Identity Center region aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text | cut -d'/' -f1 # Get a user ID for admin access (replace 'your-username' with your Identity Center username) aws identitystore list-users \ --identity-store-id $(aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text) \ --query 'Users[?UserName==`your-username`].UserId' --output text
Perhatikan nilai-nilai ini - Anda akan membutuhkannya di langkah berikutnya.
Langkah 3: Buat file konfigurasi eksctl
Buat file dengan nama argocd-capability.yaml dengan konten berikut ini. Ganti nilai placeholder dengan nama cluster, wilayah, ARN peran IAM, ARN instance Identity Center, wilayah Pusat Identitas, dan ID pengguna:
apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name:my-clusterregion:region-codecapabilities: - name: my-argocd type: ARGOCD roleArn: arn:aws:iam::[.replaceable]111122223333:role/ArgoCDCapabilityRole configuration: argocd: awsIdc: idcInstanceArn:arn:aws:sso:::instance/ssoins-123abcidcRegion:idc-region-coderbacRoleMappings: - role: ADMIN identities: - id:38414300-1041-708a-01af-5422d6091e34type: SSO_USER
catatan
Anda dapat menambahkan beberapa pengguna atau grup ke pemetaan RBAC. Untuk grup, gunakan type: SSO_GROUP dan berikan ID grup. Peran yang tersedia adalah ADMINEDITOR,, danVIEWER.
Langkah 4: Buat kemampuan Argo CD
Terapkan file konfigurasi:
eksctl create capability -f argocd-capability.yaml
Perintah segera kembali, tetapi kemampuannya membutuhkan waktu untuk menjadi aktif.
Langkah 5: Verifikasi kemampuan aktif
Periksa status kemampuan. Ganti region-code dengan AWS Region tempat cluster Anda berada dan ganti my-cluster dengan nama cluster Anda.
eksctl get capability \ --regionregion-code\ --clustermy-cluster\ --name my-argocd
Kemampuan siap ketika status ditampilkanACTIVE.
Langkah 6: Verifikasi sumber daya kustom tersedia
Setelah kemampuan aktif, verifikasi bahwa sumber daya kustom Argo CD tersedia di cluster Anda:
kubectl api-resources | grep argoproj.io
Anda harus melihat Application dan jenis ApplicationSet sumber daya terdaftar.
Langkah selanjutnya
-
Bekerja dengan Argo CD- Pelajari cara membuat dan mengelola Aplikasi Argo CD
-
Pertimbangan Argo CD- Konfigurasikan akses SSO dan multi-cluster
-
Bekerja dengan sumber daya kemampuan- Kelola sumber daya kemampuan Argo CD Anda