initial commit
This commit is contained in:
120
dev/argocd/README.md
Executable file
120
dev/argocd/README.md
Executable file
@@ -0,0 +1,120 @@
|
||||
#Installatie:
|
||||
|
||||
kubectl create ns argocd
|
||||
|
||||
#certificaat aanmaken:
|
||||
kubectl apply -f argocd-certificate.yaml
|
||||
|
||||
apiVersion: cert-manager.io/v1
|
||||
kind: Certificate
|
||||
metadata:
|
||||
name: argocd-tls-cert
|
||||
namespace: argocd
|
||||
spec:
|
||||
secretName: argocd-tls-cert
|
||||
dnsNames:
|
||||
- argocd-dev.allarddcs.nl
|
||||
issuerRef:
|
||||
name: letsencrypt
|
||||
kind: ClusterIssuer
|
||||
|
||||
Hier wordt dus een Certificate aangemaakt met naam "argocd-tls-cert":
|
||||
NAME TYPE DATA AGE
|
||||
argocd-tls-cert kubernetes.io/tls 2 76m
|
||||
|
||||
dat is opgeslagen in een secret "argocd-tls-cert":
|
||||
NAME READY SECRET AGE
|
||||
argocd-tls-cert True argocd-tls-cert 76m
|
||||
|
||||
#installeren via helm
|
||||
helm install argocd -f values.yaml argo-cd/argo-cd -n argocd -f values.yaml
|
||||
|
||||
#values.yaml:
|
||||
|
||||
ingress:
|
||||
server:
|
||||
enabled: true
|
||||
ingressClassName: traefik
|
||||
hosts:
|
||||
- host: argocd-dev.allarddcs.nl
|
||||
paths:
|
||||
- "/"
|
||||
tls:
|
||||
- hosts:
|
||||
- argocd-dev.allarddcs.nl
|
||||
secretName: argocd-tls-cert
|
||||
|
||||
configs:
|
||||
params:
|
||||
# disable insecure (HTTP)
|
||||
server.insecure: "false"
|
||||
|
||||
server:
|
||||
tls:
|
||||
enabled: true
|
||||
# name of the TLS secret (created via cert-manager)
|
||||
secretName: argocd-tls-cert
|
||||
|
||||
Dit zorgt ervoor dat het eerder aangemaakte certificaat wordt gebruikt door argocd en
|
||||
dat alleen verkeer via poort 443 mogelijk is.
|
||||
|
||||
#ingressroutes:
|
||||
- door het LP-cluster loopt een ingressrouteTCP met tls: passtrough: true.
|
||||
- in het DEV-cluster is alleen de ingressrouteTCP nodig:
|
||||
|
||||
apiVersion: traefik.io/v1alpha1
|
||||
kind: IngressRouteTCP
|
||||
metadata:
|
||||
name: argocd-route-tcp
|
||||
namespace: argocd
|
||||
spec:
|
||||
entryPoints:
|
||||
- websecure
|
||||
routes:
|
||||
- match: HostSNI(`argocd-dev.allarddcs.nl`)
|
||||
priority: 10
|
||||
services:
|
||||
- name: argocd-server
|
||||
port: 443
|
||||
- match: HostSNI(`argocd-dev.allarddcs.nl`) && Headers(`Content-Type`, `application/grpc`)
|
||||
priority: 11
|
||||
services:
|
||||
- name: argocd-server
|
||||
port: 443
|
||||
tls:
|
||||
passthrough: true
|
||||
|
||||
of het tweede deel nodig is en werkt weet ik niet zeker. In ieder geval doet traefik GEEN tls-interrupt.
|
||||
|
||||
#Initieel password opvragen:
|
||||
|
||||
kubectl -n argocd get secret argocd-initial-admin-secret -o jsonpath="{.data.password}" | base64 -d
|
||||
|
||||
#gitea repository koppelen:
|
||||
|
||||
Checken of de repository in git aanwezig is.
|
||||
|
||||
project: default
|
||||
https://gitea-dev.allarddcs.nl/AllardDCS/dev/olproperties (ZONDER.git!!!)
|
||||
user: allard
|
||||
password: Gitea01@
|
||||
|
||||
#applicatie toevoegen:
|
||||
|
||||
repository invullen
|
||||
pad toevoegen (olproperties)
|
||||
|
||||
#api testen:
|
||||
|
||||
er staat een argocd binary op pisvrwsv00
|
||||
argcd login https://argocd-dev.allarddcs
|
||||
argocd app list
|
||||
|
||||
|
||||
#task argocd-sync-and-wait installeren:
|
||||
|
||||
kubectl apply -f argocd-task-sync-and-wait.yaml
|
||||
|
||||
#testen kan met:
|
||||
kubectl apply -f argocd-pipeline.yaml
|
||||
kubectl create -f argocd-pipeline-run.yaml
|
||||
Reference in New Issue
Block a user