GitOps cu ArgoCD: implementare declarativă și lansări progresive
GitOps este paradigma care transformă Git dintr-un depozit de cod în sursa unică de adevăr pentru starea clusterului dvs. Kubernetes. Ideea este simplă, dar puternică: totul este implementat în cluster trebuie să fie descrise în manifestele YAML versionate în Git. Un agent din cluster (ArgoCD) observă depozitul și se asigură că starea reală a clusterului converge întotdeauna cu starea dorită în Git. Dacă cineva aplică manual o remediere rapidă direct cu kubectl, ArgoCD îl detectează și îl anulează automat.
În acest articol vom vedea cum se configurează ArgoCD de la zero, implementează modelul Aplicația de aplicații pentru a gestiona zeci de aplicații în mod declarativ, folosi ApplicationSet pentru multi-cluster și multi-mediu și pentru integrare Lansări Argo pentru desfășurare canary și albastru-verde fără timp de nefuncționare.
Ce vei învăța
- Instalarea și configurarea ArgoCD cu Helm
- Creați aplicația ArgoCD pentru implementare sincronizată cu Git
- Model Aplicație de aplicații pentru a gestiona multe aplicații
- ApplicationSet: implementare automată multi-cluster și multi-mediu
- Politici de sincronizare: sincronizare automată, auto-vindecare, tăiere
- Argo Rollouts: canary cu analiză statistică, albastru-verde, împărțirea traficului
- ArgoCD RBAC pentru medii cu mai multe echipe
- Notificări Slack/Teams cu privire la evenimentele de implementare
Instalarea ArgoCD
# Installa ArgoCD con Helm (raccomandato per produzione)
helm repo add argo https://argoproj.github.io/argo-helm
helm repo update
helm install argocd argo/argo-cd \
--namespace argocd \
--create-namespace \
--version 7.6.0 \
--set global.domain=argocd.company.com \
--set server.ingress.enabled=true \
--set server.ingress.ingressClassName=nginx \
--set configs.params."server.insecure"=true \
--set dex.enabled=false # disabilita se non usi SSO
# Ottieni la password admin iniziale
kubectl -n argocd get secret argocd-initial-admin-secret \
-o jsonpath="{.data.password}" | base64 -d
# Accedi con ArgoCD CLI
argocd login argocd.company.com
argocd account update-password
# Verifica stato
argocd version
kubectl get pods -n argocd
Prima aplicație ArgoCD
Una Aplicație ArgoCD este resursa principală: definește de unde obțineți manifestele (sursa) și unde să le implementați (destinația):
# application-api-service.yaml
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
name: api-service-production
namespace: argocd
labels:
team: team-alpha
environment: production
finalizers:
- resources-finalizer.argocd.argoproj.io # elimina risorse K8s quando Application viene eliminata
spec:
project: team-alpha # ArgoCD Project per RBAC
source:
repoURL: https://github.com/company/k8s-manifests
targetRevision: main # branch/tag/commit SHA
path: apps/api-service/production # path nel repo
destination:
server: https://kubernetes.default.svc # cluster locale
namespace: team-alpha-production
syncPolicy:
automated:
prune: true # elimina risorse non piu presenti in Git
selfHeal: true # ripristina modifiche manuali non autorizzate
syncOptions:
- CreateNamespace=true # crea namespace se non esiste
- PrunePropagationPolicy=foreground
- ApplyOutOfSyncOnly=true # applica solo le risorse cambiate
retry:
limit: 5
backoff:
duration: 5s
factor: 2
maxDuration: 3m
# Ignorare alcune differenze (es. annotation aggiunte dal cluster)
ignoreDifferences:
- group: apps
kind: Deployment
jsonPointers:
- /spec/replicas # ignora modifiche manuali al numero di repliche
Structura depozitului Git pentru GitOps
Structura depozitului GitOps are un impact direct asupra mentenanței. Cel mai model comun și separă depozitul de cod al aplicației de depozitul manifest K8s:
# Struttura raccomandata del repo k8s-manifests:
k8s-manifests/
├── apps/ # manifest applicazioni
│ ├── api-service/
│ │ ├── base/ # Kustomize base
│ │ │ ├── deployment.yaml
│ │ │ ├── service.yaml
│ │ │ └── kustomization.yaml
│ │ ├── dev/
│ │ │ ├── kustomization.yaml # overlays per dev
│ │ │ └── resources-patch.yaml
│ │ ├── staging/
│ │ │ └── kustomization.yaml
│ │ └── production/
│ │ ├── kustomization.yaml
│ │ └── hpa.yaml
│ └── worker-service/
│ └── ...
├── platform/ # risorse platform (ingress, cert-manager, etc.)
│ ├── ingress-nginx/
│ ├── cert-manager/
│ └── monitoring/
└── argocd/ # App of Apps: Application resources
├── root-app.yaml # App of Apps root
├── team-alpha.yaml
└── platform.yaml
# Kustomize base per api-service
# base/kustomization.yaml
apiVersion: kustomize.config.k8s.io/v1beta1
kind: Kustomization
resources:
- deployment.yaml
- service.yaml
commonLabels:
app: api-service
managed-by: argocd
# production/kustomization.yaml - overlay con 3 repliche
apiVersion: kustomize.config.k8s.io/v1beta1
kind: Kustomization
bases:
- ../base
replicas:
- name: api-service
count: 3
images:
- name: company.registry.io/api-service
newTag: "v2.5.1" # aggiornato dalla CI/CD pipeline
patchesStrategicMerge:
- resources-patch.yaml
Aplicația de model de aplicații
Cu App of Apps, o singură aplicație ArgoCD („aplicația rădăcină”) gestionează toate alte aplicații ArgoCD. Este cel mai scalabil model pentru clustere cu multe aplicații:
# argocd/root-app.yaml - la App of Apps root
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
name: root-app
namespace: argocd
spec:
project: default
source:
repoURL: https://github.com/company/k8s-manifests
targetRevision: main
path: argocd/ # questa cartella contiene le Application resources
destination:
server: https://kubernetes.default.svc
namespace: argocd
syncPolicy:
automated:
prune: true
selfHeal: true
---
# argocd/team-alpha.yaml - Application che punta agli overlay di team-alpha
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
name: team-alpha-production
namespace: argocd
spec:
project: team-alpha
source:
repoURL: https://github.com/company/k8s-manifests
targetRevision: main
path: apps/api-service/production
kustomize:
images:
- company.registry.io/api-service:v2.5.1 # aggiornato dalla CI
destination:
server: https://kubernetes.default.svc
namespace: team-alpha-production
syncPolicy:
automated:
prune: true
selfHeal: true
ApplicationSet: Multi-Cluster și Multi-Mediu
ApplicationSet generează automat mai multe aplicații ArgoCD dintr-una șablon. Ideal pentru implementarea aceleiași aplicații pe mai multe clustere sau medii:
# applicationset-multi-env.yaml
# Deploy api-service su dev, staging e production dallo stesso template
apiVersion: argoproj.io/v1alpha1
kind: ApplicationSet
metadata:
name: api-service-all-envs
namespace: argocd
spec:
generators:
- list:
elements:
- environment: dev
namespace: team-alpha-dev
replicaCount: "1"
imageTag: "latest"
cluster: in-cluster
- environment: staging
namespace: team-alpha-staging
replicaCount: "2"
imageTag: "v2.5.0"
cluster: in-cluster
- environment: production
namespace: team-alpha-production
replicaCount: "5"
imageTag: "v2.4.9" # production usa tag stabile
cluster: production-cluster
template:
metadata:
name: 'api-service-{{environment}}'
labels:
environment: '{{environment}}'
spec:
project: team-alpha
source:
repoURL: https://github.com/company/k8s-manifests
targetRevision: main
path: 'apps/api-service/{{environment}}'
kustomize:
images:
- 'company.registry.io/api-service:{{imageTag}}'
destination:
server: '{{cluster}}'
namespace: '{{namespace}}'
syncPolicy:
automated:
prune: true
selfHeal: '{{eq environment "production" | not}}' # no selfHeal in prod
Lansări Argo: Canary Deploy și Blue-Green
Argo Rollouts extinde Kubernetes cu strategii avansate de implementare: canary cu analize statistici, albastru-verde cu comutare manuală sau automată, împărțirea traficului cu Istio sau Intrare NGINX:
# Installa Argo Rollouts
kubectl create namespace argo-rollouts
kubectl apply -n argo-rollouts \
-f https://github.com/argoproj/argo-rollouts/releases/latest/download/install.yaml
# Installa plugin kubectl
curl -LO https://github.com/argoproj/argo-rollouts/releases/latest/download/kubectl-argo-rollouts-linux-amd64
chmod +x kubectl-argo-rollouts-linux-amd64
sudo mv kubectl-argo-rollouts-linux-amd64 /usr/local/bin/kubectl-argo-rollouts
Canary Deploy cu analiză automată
# rollout-canary.yaml
apiVersion: argoproj.io/v1alpha1
kind: Rollout
metadata:
name: api-service
namespace: team-alpha-production
spec:
replicas: 10
selector:
matchLabels:
app: api-service
template:
metadata:
labels:
app: api-service
spec:
containers:
- name: api
image: company.registry.io/api-service:v2.5.1
resources:
requests:
cpu: 250m
memory: 512Mi
limits:
cpu: 500m
memory: 1Gi
strategy:
canary:
# Step 1: 10% traffico alla nuova versione
# Step 2: analisi automatica per 5 minuti
# Step 3: se ok, vai al 30% poi 100%
steps:
- setWeight: 10 # 10% traffico al canary
- analysis: # analisi automatica
templates:
- templateName: success-rate
args:
- name: service-name
value: api-service
- pause: {duration: 5m}
- setWeight: 30
- pause: {duration: 5m}
- setWeight: 100
# Canary Service: il nuovo Service per il traffico canary
canaryService: api-service-canary
stableService: api-service-stable
# Traffic routing con NGINX Ingress
trafficRouting:
nginx:
stableIngress: api-service-ingress
---
# AnalysisTemplate: definisce i criteri di successo
apiVersion: argoproj.io/v1alpha1
kind: AnalysisTemplate
metadata:
name: success-rate
namespace: team-alpha-production
spec:
args:
- name: service-name
metrics:
- name: success-rate
interval: 1m
successCondition: result[0] >= 0.95 # 95% di successo richiesto
failureLimit: 3 # fallisce dopo 3 misurazioni consecutive < 95%
provider:
prometheus:
address: http://prometheus.monitoring.svc:9090
query: |
sum(rate(http_requests_total{service="{{args.service-name}}",status=~"2.."}[5m]))
/
sum(rate(http_requests_total{service="{{args.service-name}}"}[5m]))
- name: latency-p99
interval: 1m
successCondition: result[0] < 0.5 # P99 < 500ms
provider:
prometheus:
address: http://prometheus.monitoring.svc:9090
query: |
histogram_quantile(0.99,
sum(rate(http_request_duration_seconds_bucket{service="{{args.service-name}}"}[5m])) by (le)
)
Gestionarea lansării prin CLI
# Visualizza stato del rollout in tempo reale
kubectl argo rollouts get rollout api-service -n team-alpha-production --watch
# Promuovi manualmente al prossimo step (se pause)
kubectl argo rollouts promote api-service -n team-alpha-production
# Rollback immediato se qualcosa va storto
kubectl argo rollouts abort api-service -n team-alpha-production
kubectl argo rollouts undo api-service -n team-alpha-production
# Dashboard UI di Argo Rollouts
kubectl argo rollouts dashboard &
# Apri http://localhost:3100
Notificări ArgoCD pentru Slack și Teams
# argocd-notifications-config.yaml
apiVersion: v1
kind: ConfigMap
metadata:
name: argocd-notifications-cm
namespace: argocd
data:
service.slack: |
token: $slack-token
template.app-deployed: |
message: |
:rocket: Application *{{.app.metadata.name}}* deployed to *{{.app.spec.destination.namespace}}*
Image: `{{index .app.status.summary.images 0}}`
Sync: {{.app.status.sync.status}}
template.app-health-degraded: |
message: |
:red_circle: Application *{{.app.metadata.name}}* health degraded!
{{range .app.status.conditions}}{{.message}}{{end}}
trigger.on-deployed: |
- description: Application is synced and healthy
send:
- app-deployed
when: app.status.operationState.phase in ['Succeeded'] and
app.health.status == 'Healthy'
trigger.on-health-degraded: |
- description: Application has degraded
send:
- app-health-degraded
when: app.health.status == 'Degraded'
---
# Applica annotazione sull'Application per ricevere notifiche
kubectl annotate app api-service-production \
notifications.argoproj.io/subscribe.on-deployed.slack="deployments-channel" \
-n argocd
Cele mai bune practici GitOps cu ArgoCD
Lista de verificare GitOps de producție
- Repoziții separate pentru codul aplicației K8s și manifest: Repozitorul GitOps nu trebuie să conțină codul aplicației. Separați configurația de cod
- Etichetă imagine în depozitul GitOps (nu „cele mai recente”): Eticheta de imagine trebuie să fie SHA sau specifică versiunii, nu „cea mai recentă” – pentru reproductibilitate
- Revizuire obligatorie pentru producție: PR-urile pentru producția sucursală necesită cel puțin o aprobare. ArgoCD nu ar trebui să se aplice automat fără revizuire în prod
- Secret cu Secrete Externe Operator: Nu clarificați niciodată Secretul în depozitul GitOps. Utilizați ESO cu AWS Secrets Manager sau Vault
- Auto-vindecare în dev, manual în produs: Auto-vindecarea automată este utilă în dev/staging, dar riscantă în producție (poate anula remedieri urgente)
- Folosiți Kustomize sau Helm, nu YAML brut: Modelarea permite reutilizarea suprapunerilor pe mediu evitând duplicarea
Concluzii și pașii următori
ArgoCD transformă implementarea Kubernetes dintr-o operațiune manuală și riscantă într-un proces automatizat, auditabil și reversibil. Combinația de aplicații de aplicații pentru management crează declarativă la nivel de cluster și Argo Rollouts pentru implementări progresive Canary o conductă de livrare care echilibrează viteza și securitatea.
Următorul pas natural după GitOps este observabilitatea: fără metrici și logare, nu poți ști dacă canarul tău reușește sau introduce regresii. Articolul 11 din această serie — Prometheus, Grafana și OpenTelemetry — completează imaginea.
Articole viitoare din seria Kubernetes la scară
Serii înrudite
- DevSecOps — GitOps + scanare de securitate în curs
- Ingineria platformei — ArgoCD ca componentă a IDP
- Terraform și infrastructura ca cod — furnizarea clusterului înainte de GitOps







