Création d'une fonctionnalité Argo CD à l'aide de eksctl - Amazon EKS

Aidez à améliorer cette page

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création d'une fonctionnalité Argo CD à l'aide de eksctl

Cette rubrique décrit comment créer une fonctionnalité Argo CD à l'aide de eksctl.

Note

Les étapes suivantes nécessitent la version eksctl 0.220.0 ou une version ultérieure. Pour vérifier votre version, lancezeksctl version.

Étape 1 : Création d'un rôle de capacité IAM

Créez un fichier de politique de confiance :

cat > argocd-trust-policy.json << 'EOF' { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "capabilities.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] } EOF

Créez le rôle IAM :

aws iam create-role \ --role-name ArgoCDCapabilityRole \ --assume-role-policy-document file://argocd-trust-policy.json
Note

Pour cette configuration de base, aucune politique IAM supplémentaire n'est nécessaire. Si vous prévoyez d'utiliser Secrets Manager pour les informations d'identification du référentiel CodeConnections, vous devez également ajouter des autorisations au rôle. Pour des exemples de politique IAM et des conseils de configuration, reportez-vous aux sections Gérez les secrets des applications avec AWS Secrets Manager etConnectez-vous aux référentiels Git avec AWS CodeConnections.

Étape 2 : obtenir la configuration de votre AWS Identity Center

Obtenez l'ARN et l'ID utilisateur de votre instance Identity Center pour la configuration du RBAC :

# Get your Identity Center instance ARN aws sso-admin list-instances --query 'Instances[0].InstanceArn' --output text # Get your Identity Center region aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text | cut -d'/' -f1 # Get a user ID for admin access (replace 'your-username' with your Identity Center username) aws identitystore list-users \ --identity-store-id $(aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text) \ --query 'Users[?UserName==`your-username`].UserId' --output text

Notez ces valeurs, vous en aurez besoin à l'étape suivante.

Étape 3 : Création d'un fichier de configuration eksctl

Créez un fichier nommé argocd-capability.yaml avec le contenu suivant. Remplacez les valeurs de l'espace réservé par le nom de votre cluster, votre région, l'ARN du rôle IAM, l'ARN de l'instance Identity Center, la région du centre d'identité et l'ID utilisateur :

apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: my-cluster region: region-code capabilities: - name: my-argocd type: ARGOCD roleArn: arn:aws:iam::[.replaceable]111122223333:role/ArgoCDCapabilityRole configuration: argocd: awsIdc: idcInstanceArn: arn:aws:sso:::instance/ssoins-123abc idcRegion: idc-region-code rbacRoleMappings: - role: ADMIN identities: - id: 38414300-1041-708a-01af-5422d6091e34 type: SSO_USER
Note

Vous pouvez ajouter plusieurs utilisateurs ou groupes aux mappages RBAC. Pour les groupes, utilisez type: SSO_GROUP et fournissez l'ID du groupe. Les rôles disponibles sont ADMINEDITOR, etVIEWER.

Étape 4 : Création de la fonctionnalité Argo CD

Appliquez le fichier de configuration :

eksctl create capability -f argocd-capability.yaml

La commande revient immédiatement, mais la fonctionnalité met un certain temps à devenir active.

Étape 5 : vérifier que la fonctionnalité est active

Vérifiez l'état des capacités. Remplacez region-code par la AWS région dans laquelle se trouve votre cluster et remplacez my-cluster par le nom de votre cluster.

eksctl get capability \ --region region-code \ --cluster my-cluster \ --name my-argocd

La fonctionnalité est prête lorsque l'état s'afficheACTIVE.

Étape 6 : vérifier que les ressources personnalisées sont disponibles

Une fois la fonctionnalité activée, vérifiez que les ressources personnalisées Argo CD sont disponibles dans votre cluster :

kubectl api-resources | grep argoproj.io

Vous devriez voir apparaître une liste Application ApplicationSet des types de ressources.

Étapes suivantes