gitops-workflow

Par wshobson · agents

Implémentez des workflows GitOps avec ArgoCD et Flux pour des déploiements Kubernetes automatisés et déclaratifs avec réconciliation continue. À utiliser lors de la mise en place de pratiques GitOps, de l'automatisation des déploiements Kubernetes, ou de la configuration d'une gestion d'infrastructure déclarative.

npx skills add https://github.com/wshobson/agents --skill gitops-workflow

Workflow GitOps

Guide complet pour implémenter des workflows GitOps avec ArgoCD et Flux pour des déploiements Kubernetes automatisés.

Purpose

Implémenter une continuous delivery déclarative basée sur Git pour Kubernetes en utilisant ArgoCD ou Flux CD, en suivant les principes OpenGitOps.

When to Use This Skill

  • Configurer GitOps pour les clusters Kubernetes
  • Automatiser les déploiements d'applications depuis Git
  • Implémenter des stratégies de progressive delivery
  • Gérer les déploiements multi-clusters
  • Configurer des politiques de synchronisation automatisées
  • Mettre en place la gestion des secrets dans GitOps

OpenGitOps Principles

  1. Declarative - Système entièrement décrit de manière déclarative
  2. Versioned and Immutable - État souhaité stocké dans Git
  3. Pulled Automatically - Les agents logiciels extraient l'état souhaité
  4. Continuously Reconciled - Les agents réconcilient l'état réel versus souhaité

ArgoCD Setup

1. Installation

# Create namespace
kubectl create namespace argocd

# Install ArgoCD
kubectl apply -n argocd -f https://raw.githubusercontent.com/argoproj/argo-cd/stable/manifests/install.yaml

# Get admin password
kubectl -n argocd get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d

Reference: See references/argocd-setup.md for detailed setup

2. Repository Structure

gitops-repo/
├── apps/
│   ├── production/
│   │   ├── app1/
│   │   │   ├── kustomization.yaml
│   │   │   └── deployment.yaml
│   │   └── app2/
│   └── staging/
├── infrastructure/
│   ├── ingress-nginx/
│   ├── cert-manager/
│   └── monitoring/
└── argocd/
    ├── applications/
    └── projects/

3. Create Application

# argocd/applications/my-app.yaml
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: my-app
  namespace: argocd
spec:
  project: default
  source:
    repoURL: https://github.com/org/gitops-repo
    targetRevision: main
    path: apps/production/my-app
  destination:
    server: https://kubernetes.default.svc
    namespace: production
  syncPolicy:
    automated:
      prune: true
      selfHeal: true
    syncOptions:
      - CreateNamespace=true

4. App of Apps Pattern

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: applications
  namespace: argocd
spec:
  project: default
  source:
    repoURL: https://github.com/org/gitops-repo
    targetRevision: main
    path: argocd/applications
  destination:
    server: https://kubernetes.default.svc
    namespace: argocd
  syncPolicy:
    automated: {}

Flux CD Setup

1. Installation

# Install Flux CLI
curl -s https://fluxcd.io/install.sh | sudo bash

# Bootstrap Flux
flux bootstrap github \
  --owner=org \
  --repository=gitops-repo \
  --branch=main \
  --path=clusters/production \
  --personal

2. Create GitRepository

apiVersion: source.toolkit.fluxcd.io/v1
kind: GitRepository
metadata:
  name: my-app
  namespace: flux-system
spec:
  interval: 1m
  url: https://github.com/org/my-app
  ref:
    branch: main

3. Create Kustomization

apiVersion: kustomize.toolkit.fluxcd.io/v1
kind: Kustomization
metadata:
  name: my-app
  namespace: flux-system
spec:
  interval: 5m
  path: ./deploy
  prune: true
  sourceRef:
    kind: GitRepository
    name: my-app

Sync Policies

Auto-Sync Configuration

ArgoCD:

syncPolicy:
  automated:
    prune: true # Delete resources not in Git
    selfHeal: true # Reconcile manual changes
    allowEmpty: false
  retry:
    limit: 5
    backoff:
      duration: 5s
      factor: 2
      maxDuration: 3m

Flux:

spec:
  interval: 1m
  prune: true
  wait: true
  timeout: 5m

Reference: See references/sync-policies.md

Progressive Delivery

Canary Deployment with ArgoCD Rollouts

apiVersion: argoproj.io/v1alpha1
kind: Rollout
metadata:
  name: my-app
spec:
  replicas: 5
  strategy:
    canary:
      steps:
        - setWeight: 20
        - pause: { duration: 1m }
        - setWeight: 50
        - pause: { duration: 2m }
        - setWeight: 100

Blue-Green Deployment

strategy:
  blueGreen:
    activeService: my-app
    previewService: my-app-preview
    autoPromotionEnabled: false

Secret Management

External Secrets Operator

apiVersion: external-secrets.io/v1beta1
kind: ExternalSecret
metadata:
  name: db-credentials
spec:
  refreshInterval: 1h
  secretStoreRef:
    name: aws-secrets-manager
    kind: SecretStore
  target:
    name: db-credentials
  data:
    - secretKey: password
      remoteRef:
        key: prod/db/password

Sealed Secrets

# Encrypt secret
kubeseal --format yaml < secret.yaml > sealed-secret.yaml

# Commit sealed-secret.yaml to Git

Best Practices

  1. Utiliser des repos ou branches séparés pour différents environnements
  2. Implémenter RBAC pour les repositories Git
  3. Activer les notifications pour les échecs de synchronisation
  4. Utiliser les health checks pour les ressources personnalisées
  5. Implémenter des approval gates pour la production
  6. Garder les secrets hors de Git (utiliser External Secrets)
  7. Utiliser le pattern App of Apps pour l'organisation
  8. Tagger les releases pour faciliter les rollbacks
  9. Surveiller le statut de synchronisation avec des alertes
  10. Tester les changements en staging d'abord

Troubleshooting

Sync failures:

argocd app get my-app
argocd app sync my-app --prune

Out of sync status:

argocd app diff my-app
argocd app sync my-app --force

Related Skills

  • k8s-manifest-generator - For creating manifests
  • helm-chart-scaffolding - For packaging applications

Skills similaires