ArgoCD 설치(fargate)

유정훈·2023년 4월 25일
0

EKS Fargate 환경 설치 가이드

EKS Fargate 간단 설치

Argocd 배포

Helm을 이용하여 배포

  • Profile 추가 (console 환경)

    • namespace: argocd
  • namespace:argocd 추가

    kubectl create namespace argocd
  • Helm repo 추가

    # helm argo-repo 추가
    helm repo add argo https://argoproj.github.io/argo-helm
  • 설치

    # helm으로 argocd 설치
    helm -n argocd install argocd argo/argo-cd
    
    # helm으로 argocd 삭제
    # helm -n argocd uninstall argocd

Too_Many_Redirections 문제해결

kubectl -n argocd patch deployment argocd-server --type json -p='[ { "op": "replace", "path":"/spec/template/spec/containers/0/command","value": ["argocd-server","--staticassets","/shared/app","--insecure"] }]'
# kubectl get configmap -A
kubectl edit configmap argocd-cmd-params-cm -n argocd

apiVersion: v1
kind: ConfigMap
metadata:
labels:
app.kubernetes.io/name: argocd-cmd-params-cm
app.kubernetes.io/part-of: argocd
name: argocd-cmd-params-cm
data:
server.insecure: "true"

  • server.insecure:"true"를 추가

접속

  1. port-forwarding
    kubectl port-forward svc/argocd-server -n argocd 8080:443
  2. Argocd ALB Ingress (https, ssl인증서 필요)
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  annotations:
    alb.ingress.kubernetes.io/certificate-arn: arn:aws:acm:ap-northeast-2:<account-id>:certificate/<certificate-arn>
    alb.ingress.kubernetes.io/healthcheck-path: /
    alb.ingress.kubernetes.io/healthcheck-protocol: HTTP
    alb.ingress.kubernetes.io/listen-ports: '[{"HTTPS":443}]'
    alb.ingress.kubernetes.io/scheme: internet-facing
    alb.ingress.kubernetes.io/security-groups: <security-group-id>
    alb.ingress.kubernetes.io/target-type: ip
  name: argocd-ingress # 인그레스 이름 정하기
  namespace: argocd    # 설치할 네임스페이스
spec:
  ingressClassName: alb
  rules:
  - http:
      paths:
      - backend:
          service:
            name: argocd-server # 연결할 서비스 (이부분은 고정)
            port:
              number: 80 # (이부분도 고정)
        path: /
        pathType: Prefix
  • 위에 security-group는 새로 생성한 비어있는 security-group
  • EKS Cluster Security Group 인바운드 추가
    • port : all traffic
    • source : 로드밸런서 보안 그룹 추가
  • EKS Cluster Security Group 아웃바운드 추가
    • port : argocd-svc ports, udp/53
    • destination : EKS Cluster Security Group
    • port: 443
    • destination : all
  • ALB Security Group 인바운드 추가
    • port: 443
    • source : all
  • ALB Security Group 아웃바운드 추가
    • ALL Port All Dest
profile
안녕하세요!

0개의 댓글