Buat kemampuan Argo CD menggunakan eksctl - Amazon EKS

Bantu tingkatkan halaman ini

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih Edit halaman ini pada GitHub tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat kemampuan Argo CD menggunakan eksctl

Topik ini menjelaskan cara membuat kemampuan Argo CD menggunakan eksctl.

catatan

Langkah-langkah berikut memerlukan versi 0.220.0 eksctl atau yang lebih baru. Untuk memeriksa versi Anda, jalankaneksctl version.

Langkah 1: Buat Peran Kemampuan IAM

Buat file kebijakan kepercayaan:

cat > argocd-trust-policy.json << 'EOF' { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "capabilities.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] } EOF

Buat peran IAM:

aws iam create-role \ --role-name ArgoCDCapabilityRole \ --assume-role-policy-document file://argocd-trust-policy.json
catatan

Untuk pengaturan dasar ini, tidak diperlukan kebijakan IAM tambahan. Jika Anda berencana menggunakan Secrets Manager untuk kredenal repositori atau CodeConnections, Anda harus menambahkan izin ke peran tersebut. Untuk contoh kebijakan IAM dan panduan konfigurasi, lihat Kelola rahasia aplikasi dengan AWS Secrets Manager danConnect ke repositori Git dengan AWS CodeConnections.

Langkah 2: Dapatkan konfigurasi Pusat AWS Identitas Anda

Dapatkan ARN dan ID pengguna instance Identity Center Anda untuk konfigurasi RBAC:

# Get your Identity Center instance ARN aws sso-admin list-instances --query 'Instances[0].InstanceArn' --output text # Get your Identity Center region aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text | cut -d'/' -f1 # Get a user ID for admin access (replace 'your-username' with your Identity Center username) aws identitystore list-users \ --identity-store-id $(aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text) \ --query 'Users[?UserName==`your-username`].UserId' --output text

Perhatikan nilai-nilai ini - Anda akan membutuhkannya di langkah berikutnya.

Langkah 3: Buat file konfigurasi eksctl

Buat file dengan nama argocd-capability.yaml dengan konten berikut ini. Ganti nilai placeholder dengan nama cluster, wilayah, ARN peran IAM, ARN instance Identity Center, wilayah Pusat Identitas, dan ID pengguna:

apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code capabilities: - name: my-argocd type: ARGOCD roleArn: arn:aws:iam::[.replaceable]111122223333:role/ArgoCDCapabilityRole configuration: argocd: awsIdc: idcInstanceArn: arn:aws:sso:::instance/ssoins-123abc idcRegion: idc-region-code rbacRoleMappings: - role: ADMIN identities: - id: 38414300-1041-708a-01af-5422d6091e34 type: SSO_USER
catatan

Anda dapat menambahkan beberapa pengguna atau grup ke pemetaan RBAC. Untuk grup, gunakan type: SSO_GROUP dan berikan ID grup. Peran yang tersedia adalah ADMINEDITOR,, danVIEWER.

Langkah 4: Buat kemampuan Argo CD

Terapkan file konfigurasi:

eksctl create capability -f argocd-capability.yaml

Perintah segera kembali, tetapi kemampuannya membutuhkan waktu untuk menjadi aktif.

Langkah 5: Verifikasi kemampuan aktif

Periksa status kemampuan. Ganti region-code dengan AWS Region tempat cluster Anda berada dan ganti my-cluster dengan nama cluster Anda.

eksctl get capability \ --region region-code \ --cluster my-cluster \ --name my-argocd

Kemampuan siap ketika status ditampilkanACTIVE.

Langkah 6: Verifikasi sumber daya kustom tersedia

Setelah kemampuan aktif, verifikasi bahwa sumber daya kustom Argo CD tersedia di cluster Anda:

kubectl api-resources | grep argoproj.io

Anda harus melihat Application dan jenis ApplicationSet sumber daya terdaftar.

Langkah selanjutnya