Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Lorsque vous utilisez Argo CD pour GitOps sur Azure Kubernetes Service (AKS) et les clusters Kubernetes avec Azure Arc, votre référentiel Git devient la source de vérité pour l’état souhaité de vos applications et configurations de cluster. Cette approche offre plusieurs avantages :
- Synchronisation continue : Argo CD s’exécute en mode natif dans votre cluster, en extrayant des manifestes, des graphiques Helm ou des configurations Kustomize directement à partir de Git.
- Détection et correction de dérive : le système surveille constamment l’état en direct du cluster par rapport à l’état souhaité dans Git. Il détecte instantanément toute dérive et le rapproche en fonction de vos stratégies d’automatisation spécifiques.
- Modèle pull axé sur la sécurité: Contrairement au CI/CD traditionnel, Argo CD utilise une architecture entièrement basée sur le pull. Étant donné que le cluster lance la connexion, vous n’avez pas besoin d’ouvrir des ports de pare-feu entrants ou d’accorder l’accès réseau aux référentiels Git à vos clusters privés. Cette architecture rend Argo CD idéal pour les environnements haute sécurité, l’informatique en périphérie et les échelles massives de cloud hybride.
Extension de cluster Argo CD
Pour simplifier la gestion, Azure fournit Argo CD en tant qu’extension de cluster managé (Microsoft.KubernetesConfiguration/extensions/microsoft.argocd). Pour gérer des applications via GitOps, déployez l’extension Argo CD sur votre cluster.
Composants et contrôleurs managés
Les paquets d'extension Argo CD administrent et gèrent les composants principaux requis pour GitOps de niveau entreprise.
| Nom du composant | Nom du service Kubernetes | Responsabilité principale |
|---|---|---|
| Contrôleur d’application | argocd-application-controller |
Surveille en permanence les applications en cours d’exécution et compare l’état en direct à l’état cible souhaité dans Git. |
| Serveur d’API | argocd-server |
Agit comme le serveur gRPC/REST qui expose l’API utilisée par l’interface utilisateur web, l’interface CLI et les systèmes CI/CD externes. |
| Serveur de référentiel | argocd-repo-server |
Gère un cache local des référentiels Git et est responsable de la génération de manifestes Kubernetes à partir de la source (Helm, Kustomize, etc.). |
| Redis | argocd-redis |
Fournit un magasin de données éphémère en mémoire utilisé pour mettre en cache les résultats de génération de manifeste et l’état de l’application. |
| Dex et notifications | argocd-dex-server |
Un fournisseur OpenID Connect open source qui gère l'identité à partir de fournisseurs externes tels que GitHub, SAML ou LDAP. |
| Contrôleur de notifications | argocd-notifications-controller |
Surveille les modifications de l’état de l’application et déclenche des alertes à des services externes tels que Slack, Email ou Webhooks. |
| Contrôleur Ensemble d'applications | argocd-applicationset-controller |
Automatise la création de plusieurs applications sur plusieurs clusters. |
Constructions d’Argo CD
Après avoir déployé l’extension Argo CD sur votre cluster, vous pouvez gérer vos charges de travail à l’aide de constructions Argo CD, telles que :
Application et ApplicationSet : Définissez des applications individuelles pour des déploiements à cible unique ou utilisez ApplicationSets pour automatiser la création de plusieurs applications dans différents clusters et environnements en fonction de modèles.
Interfaces de gestion : gérez et surveillez les ressources via l’interface utilisateur web Argo CD pour une représentation visuelle de l’intégrité du cluster, ou à l’aide de l’interface CLI Argo CD pour les opérations et l’automatisation basées sur les terminaux.
Pour plus d’informations, consultez la documentation d’Argo CD.
Identité et accès
Pour répondre aux exigences de sécurité d'entreprise, l'extension Argo CD s'intègre à Azure Identity pour les clusters Kubernetes AKS et Azure Arc-enabled.
L’extension prend en charge la fédération des identités de charge de travail, qui permet à Argo CD d’accéder en toute sécurité aux ressources Azure telles qu’Azure Container Registry (ACR) et Azure DevOps sans compter sur des secrets de longue durée. L’extension Argo CD prend également en charge l’authentification unique (SSO) à l’aide de Microsoft Entra ID, ce qui permet aux utilisateurs de s’authentifier auprès d’Argo CD à l’aide de leurs identités d’entreprise existantes. À l’aide de ce modèle, Azure régit de manière centralisée les informations d’identification et les stratégies d’accès, plutôt que de les incorporer directement dans la configuration du cluster ou les référentiels Git.
Étapes suivantes
- Découvrez comment déployer l’extension Argo CD et gérer des applications à l’aide de GitOps dans le didacticiel GitOps Argo CD.