0%

鐵人賽系列文章- Day 18 - GitOps - ArgoCD 介紹

前篇文章介紹了 GitOps 的概念以及 GitOps & Kubernetes 的一些參考實作,本篇文章則是會透過玩耍 ArgoCD 這套 GitOps 的開源軟體,來跟大家展示一下 GitOps 實際上的運作流程以及操作起來的樣子。可以比較看看跟過往我們熟悉的 Push-Mode 這種由 CD pipeloine 去觸發的 CD 流程有什麼不同

介紹

ArgoCD 的官網是這樣介紹自己的

Argo CD is a declarative, GitOps continuous delivery tool for Kubernetes.

簡單明確,說明自己就是為了 GItOps & Kubernetes 而生的工具

應用程式

之前有提到如何包裝與管理 Kubernetes 的應用程式,實際上有非常多種用法
ArgoCD 支援以下類型

  1. Helm
  2. kustomize
  3. jsoonet
  4. ksonnet
  5. 原生 Yaml
  6. 客製化的設定檔案 (自行實現相關 Plugin)

支援度非常強大,基本上 Kubernetes 會用到的格式他都支援

架構

下圖節錄自ArgoCD 的架構介紹,我們用這張圖來大概看一下 ArgoCD 的運作模式

Argo CD Architecture

  1. ArgoCD 的 API Server 支援多種控制,譬如使用 UI 操作,使用 CLI 操作,甚至可以透過 gRPC/REST 等方式控制

  2. 當開發者完成 Git 程式碼的合併後, Git 可以觸發 webhook 的事件通知 ArgoCD Git 有新的版本,可以來準備更新

    1. 除了 web hook 外, ArgoCD 也支持定期詢問與手動的方式來更新
  3. ArgoCD 可以用來管理多套 Kubernetes 叢集,對於測試環境來說,是可以用一套 ArgoCD 的服務,控管多套叢集,但是如果有生產環境的時候,基於權限也是可以考慮分開不同的 ArgoCD,這部分就沒有唯一解答。

  4. ArgoCD 也提供相對應的時間 Hook, 譬如當同步完成後就可以觸發不同的事件,譬如通知 Slack 等

接下來我們來看一下要如何使用 ArgoCD

安裝

接下來的操作中我們會使用 ArgoCD 的 UI 與 CLI 兩個介面來操作,因此安裝過程就會包含 ArgoCD 本身以及相關的工具

首先安裝 ArgoCD 的服務,透過 kubectl 給安裝到叢集中即可,非常簡單

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
$ kubectl create namespace argocd
namespace/argocd created
$ kubectl apply -n argocd -f https://raw.githubusercontent.com/argoproj/argo-cd/stable/manifests/install.yaml
customresourcedefinition.apiextensions.k8s.io/applications.argoproj.io created
customresourcedefinition.apiextensions.k8s.io/appprojects.argoproj.io created
serviceaccount/argocd-application-controller created
serviceaccount/argocd-dex-server created
serviceaccount/argocd-server created
role.rbac.authorization.k8s.io/argocd-application-controller created
role.rbac.authorization.k8s.io/argocd-dex-server created
role.rbac.authorization.k8s.io/argocd-server created
clusterrole.rbac.authorization.k8s.io/argocd-application-controller created
clusterrole.rbac.authorization.k8s.io/argocd-server created
rolebinding.rbac.authorization.k8s.io/argocd-application-controller created
rolebinding.rbac.authorization.k8s.io/argocd-dex-server created
rolebinding.rbac.authorization.k8s.io/argocd-server created
clusterrolebinding.rbac.authorization.k8s.io/argocd-application-controller created
clusterrolebinding.rbac.authorization.k8s.io/argocd-server created
configmap/argocd-cm created
configmap/argocd-gpg-keys-cm created
configmap/argocd-rbac-cm created
configmap/argocd-ssh-known-hosts-cm created
configmap/argocd-tls-certs-cm created
secret/argocd-secret created
service/argocd-dex-server created
service/argocd-metrics created
service/argocd-redis created
service/argocd-repo-server created
service/argocd-server-metrics created
service/argocd-server created
deployment.apps/argocd-application-controller created
deployment.apps/argocd-dex-server created
deployment.apps/argocd-redis created
deployment.apps/argocd-repo-server created
deployment.apps/argocd-server created

可以看到其實 ArgoCD 安裝的東西還不少,前面一大部分都是針對使用者帳號進行控制,因為 ArgoCD 本身要可以對 Kubernetes 進行操控,所以會幫他創立一個 ServiceAccount 並且配上相對應的權限。

後面則是相關的服務,譬如用來管理帳號登入機制的 OIDC 伺服器 (Dex),跟 Git Repo 連動的 repo-server, 以及最重要的邏輯處理中心 Application-controller。

預設情況下, ArgoCD 會將服務裝成 ClusterIP,這意味者不方便存取,除非你有 Ingress Controller 等,為了方便 Demo 我們可以

  1. 將其修改成 NodePort
  2. 透過 kubectl port-forward 的方式來存取

如果是基於測試的環境,那這兩種方式我覺得都沒有問題,但是如果是正式環境,最好還是有一個 Ingress Controller 在前面幫忙管理。

1
$ kubectl port-forward svc/argocd-server -n argocd 8080:443

打開瀏覽器後會出現下方畫面

登入帳號是 admin, 預設的登入密碼可以透過下列指令獲得

1
$ kubectl get pods -n argocd -l app.kubernetes.io/name=argocd-server -o name | cut -d'/' -f 2

接下來我們來安裝 ArgoCD 的 CLI

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
$ wget https://github.com/argoproj/argo-cd/releases/download/v1.7.4/argocd-linux-amd64
$ sudo chmod 755
$ ./argocd-linux-amd64
argocd controls a Argo CD server

Usage:
argocd [flags]
argocd [command]

Available Commands:
account Manage account settings
app Manage applications
cert Manage repository certificates and SSH known hosts entries
cluster Manage cluster credentials
completion output shell completion code for the specified shell (bash or zsh)
context Switch between contexts
gpg Manage GPG keys used for signature verification
help Help about any command
login Log in to Argo CD
logout Log out from Argo CD
proj Manage projects
relogin Refresh an expired authenticate token
repo Manage repository connection parameters
repocreds Manage repository connection parameters
version Print version information
Flags:
--auth-token string Authentication token
--client-crt string Client certificate file
--client-crt-key string Client certificate key file
--config string Path to Argo CD config (default "/home/ubuntu/.argocd/config")
--grpc-web Enables gRPC-web protocol. Useful if Argo CD server is behind proxy which does not support HTTP2.
--grpc-web-root-path string Enables gRPC-web protocol. Useful if Argo CD server is behind proxy which does not support HTTP2. Set web root.
-H, --header strings Sets additional header to all requests made by Argo CD CLI. (Can be repeated multiple times to add multiple headers, also supports comma separated headers)
-h, --help help for argocd
--insecure Skip server certificate and domain verification
--logformat string Set the logging format. One of: text|json (default "text")
--loglevel string Set the logging level. One of: debug|info|warn|error (default "info")
--plaintext Disable TLS
--port-forward Connect to a random argocd-server port using port forwarding
--port-forward-namespace string Namespace name which should be used for port forwarding
--server string Argo CD server address
--server-crt string Server certificate file

Use "argocd [command] --help" for more information about a command.

接下來我們使用一樣的帳號密碼來登入

1
2
3
4
5
6
$ ./argocd-linux-amd64 login localhost:8080
WARNING: server certificate had error: x509: certificate signed by unknown authority. Proceed insecurely (y/n)? y
Username: admin
Password:
'admin' logged in successfully
Context 'localhost:8080' updated

這邊準備就緒後,我們就可以開始來使用囉

使用

如同前述提到,GitOps 本身的一個重點是透過 Git 來管理所有部署的檔案,因此這邊我們會使用 ArgoCD 所準備的一個示範 Git Repo,argocd-example-apps

可以看到該 Repo 內有滿滿的使用不同方式管理 Kubernetes 應用的方法

接下來我們就要告訴 ArgoCD,我想要部署一個新的應用程式,這個應用程式的來源是哪個 Git 以及部署上要注意的一些小設定

這部分可以透過 UI 操作,也可以使用 CLI 來操作

我們來嘗試使用 CLI 操作看看

1
2
$ ./argocd-linux-amd64 app create guestbook --repo https://github.com/argoproj/argocd-example-apps.git --path guestbook --dest-server https://kubernetes.default.svc --dest-namespace default
application 'guestbook' created

上述的指令基本上跟 UI 描述的內容差不多,有些沒有填寫的就是預設值,這種情況下我們會創立一個新的 app,目標是上述提到的 GitRepo,並且詳細的安裝檔案請使用 guestbook這個資料夾內的檔案

該資料夾內的資源非常簡單,就是一個 Deployment 配上一個 Service。

這時候就可以回到 UI 去看,就會看到一個全新的 Application 已經產生了

但是可以觀察到畫面中相關的應用程式其實還沒有正式被部署出來,主要是我們只是告訴 ArgoCD 我們要建立一個新的 Application,但是還沒有要同步。

同時透過指令的方式(UI也可以)觀察到,我們的 Application 目前是沒有開啟 Auto Sync (Sync Policy: None)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
$ ./argocd-linux-amd64 app get guestbook
Name: guestbook
Project: default
Server: https://kubernetes.default.svc
Namespace: default
URL: https://localhost:8080/applications/guestbook
Repo: https://github.com/argoproj/argocd-example-apps.git
Target:
Path: guestbook
SyncWindow: Sync Allowed
Sync Policy: <none>
Sync Status: OutOfSync from (6bed858)
Health Status: Missing

GROUP KIND NAMESPACE NAME STATUS HEALTH HOOK MESSAGE
Service default guestbook-ui OutOfSync Missing
apps Deployment default guestbook-ui OutOfSync Missing

接下來我們就透過 CLI 的方式(UI也可以) 要求 ArgoCD 幫我們同步 Guestbook 這個應用程式

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
$ ./argocd-linux-amd64 app sync guestbook
TIMESTAMP GROUP KIND NAMESPACE NAME STATUS HEALTH HOOK MESSAGE
2020-09-13T17:25:41+00:00 Service default guestbook-ui OutOfSync Missing
2020-09-13T17:25:41+00:00 apps Deployment default guestbook-ui OutOfSync Missing
2020-09-13T17:25:41+00:00 Service default guestbook-ui Synced Healthy

Name: guestbook
Project: default
Server: https://kubernetes.default.svc
Namespace: default
URL: https://localhost:8080/applications/guestbook
Repo: https://github.com/argoproj/argocd-example-apps.git
Target:
Path: guestbook
SyncWindow: Sync Allowed
Sync Policy: <none>
Sync Status: Synced to (6bed858)
Health Status: Progressing

Operation: Sync
Sync Revision: 6bed858de32a0e876ec49dad1a2e3c5840d3fb07
Phase: Succeeded
Start: 2020-09-13 17:25:41 +0000 UTC
Finished: 2020-09-13 17:25:41 +0000 UTC
Duration: 0s
Message: successfully synced (all tasks run)

GROUP KIND NAMESPACE NAME STATUS HEALTH HOOK MESSAGE
Service default guestbook-ui Synced Healthy service/guestbook-ui created
apps Deployment default guestbook-ui Synced Progressing deployment.apps/guestbook-ui created

這時候 UI 上的呈現就馬上改變

相關的服務都被部署到 Kubernetes 內,透過 kubectl 也可以觀察到部署的結果。

ArgoCD 的 UI 也提供了一些簡單的操作,包含觀察 Log,觀察部署資源的狀態,其中有一個非常好的功能就是幫你比對狀態的差異

。舉例來說,如果今天有人透過指令的方式手動修改正在運行的資源狀態,我們將 deployment 的數量從 1個變成 4個

1
2
3
4
5
6
7
$ kubectl scale --replicas=4 deployment guestbook-ui
$ kubectl get pods
NAME READY STATUS RESTARTS AGE
guestbook-ui-65b878495d-7fthl 1/1 Running 0 15s
guestbook-ui-65b878495d-hw9mt 1/1 Running 0 15s
guestbook-ui-65b878495d-trsmz 1/1 Running 0 15s
guestbook-ui-65b878495d-ts8cg 1/1 Running 0 4m39s

這時候可以從 UI 觀察到相關的應用程式被標上了 OutOfSync ,因為我們沒有開啟 auto-sync , 所以不會自動修復回來

同時我們也可以透過 UI 的方式來瞭解到底當前期望狀態運行狀態 的差異是什麼,我們的範例就是複本數量有差

到這邊我們簡單玩轉了一下 ArgoCD 的功能,實際上其內部有更多有趣且有效率的功能,如果對於 GitOps 有興趣的人都歡迎嘗試看看這個工具,如果還有時間也一定要試試看 Flux 另外一套不同的 GitOps 實現工具。

個人資訊

我目前於 Hiskio 平台上面有開設 Kubernetes 相關課程,歡迎有興趣的人參考並分享,裡面有我從底層到實戰中對於 Kubernetes 的各種想法

組合包
https://hiskio.com/packages/7ey2vdnyN

疑難雜症除錯篇
https://hiskio.com/courses/440/about?promo_code=LG28Q5G

單堂(CI/CD)
https://hiskio.com/courses/385?promo_code=13K49YE&p=blog1

基礎概念
https://hiskio.com/courses/349?promo_code=13LY5RE

另外,歡迎按讚加入我個人的粉絲專頁,裡面會定期分享各式各樣的文章,有的是翻譯文章,也有部分是原創文章,主要會聚焦於 CNCF 領域
https://www.facebook.com/technologynoteniu

如果有使用 Telegram 的也可以訂閱下列頻道來,裡面我會定期推播通知各類文章
https://t.me/technologynote

你的捐款將給予我文章成長的動力

Welcome to my other publishing channels