Aidez à améliorer cette page
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour contribuer à ce guide de l'utilisateur, cliquez sur le GitHub lien Modifier cette page sur qui se trouve dans le volet droit de chaque page.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d'une fonctionnalité Argo CD à l'aide de eksctl
Cette rubrique décrit comment créer une fonctionnalité Argo CD à l'aide de eksctl.
Note
Les étapes suivantes nécessitent la version eksctl 0.220.0 ou une version ultérieure. Pour vérifier votre version, lancezeksctl version.
Étape 1 : Création d'un rôle de capacité IAM
Créez un fichier de politique de confiance :
cat > argocd-trust-policy.json << 'EOF' { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "capabilities.eks.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:TagSession" ] } ] } EOF
Créez le rôle IAM :
aws iam create-role \ --role-name ArgoCDCapabilityRole \ --assume-role-policy-document file://argocd-trust-policy.json
Note
Pour cette configuration de base, aucune politique IAM supplémentaire n'est nécessaire. Si vous prévoyez d'utiliser Secrets Manager pour les informations d'identification du référentiel CodeConnections, vous devez également ajouter des autorisations au rôle. Pour des exemples de politique IAM et des conseils de configuration, reportez-vous aux sections Gérez les secrets des applications avec AWS Secrets Manager etConnectez-vous aux référentiels Git avec AWS CodeConnections.
Étape 2 : obtenir la configuration de votre AWS Identity Center
Obtenez l'ARN et l'ID utilisateur de votre instance Identity Center pour la configuration du RBAC :
# Get your Identity Center instance ARN aws sso-admin list-instances --query 'Instances[0].InstanceArn' --output text # Get your Identity Center region aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text | cut -d'/' -f1 # Get a user ID for admin access (replace 'your-username' with your Identity Center username) aws identitystore list-users \ --identity-store-id $(aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text) \ --query 'Users[?UserName==`your-username`].UserId' --output text
Notez ces valeurs, vous en aurez besoin à l'étape suivante.
Étape 3 : Création d'un fichier de configuration eksctl
Créez un fichier nommé argocd-capability.yaml avec le contenu suivant. Remplacez les valeurs de l'espace réservé par le nom de votre cluster, votre région, l'ARN du rôle IAM, l'ARN de l'instance Identity Center, la région du centre d'identité et l'ID utilisateur :
apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name:my-clusterregion:region-codecapabilities: - name: my-argocd type: ARGOCD roleArn: arn:aws:iam::[.replaceable]111122223333:role/ArgoCDCapabilityRole configuration: argocd: awsIdc: idcInstanceArn:arn:aws:sso:::instance/ssoins-123abcidcRegion:idc-region-coderbacRoleMappings: - role: ADMIN identities: - id:38414300-1041-708a-01af-5422d6091e34type: SSO_USER
Note
Vous pouvez ajouter plusieurs utilisateurs ou groupes aux mappages RBAC. Pour les groupes, utilisez type: SSO_GROUP et fournissez l'ID du groupe. Les rôles disponibles sont ADMINEDITOR, etVIEWER.
Étape 4 : Création de la fonctionnalité Argo CD
Appliquez le fichier de configuration :
eksctl create capability -f argocd-capability.yaml
La commande revient immédiatement, mais la fonctionnalité met un certain temps à devenir active.
Étape 5 : vérifier que la fonctionnalité est active
Vérifiez l'état des capacités. Remplacez region-code par la AWS région dans laquelle se trouve votre cluster et remplacez my-cluster par le nom de votre cluster.
eksctl get capability \ --regionregion-code\ --clustermy-cluster\ --name my-argocd
La fonctionnalité est prête lorsque l'état s'afficheACTIVE.
Étape 6 : vérifier que les ressources personnalisées sont disponibles
Une fois la fonctionnalité activée, vérifiez que les ressources personnalisées Argo CD sont disponibles dans votre cluster :
kubectl api-resources | grep argoproj.io
Vous devriez voir apparaître une liste Application ApplicationSet des types de ressources.
Étapes suivantes
-
Travailler avec Argo CD- Apprenez à créer et à gérer des applications Argo CD
-
Considérations relatives à Argo CD- Configuration de l'accès SSO et multi-clusters
-
Utilisation des ressources en matière de capacités- Gérez vos ressources de capacités Argo CD