本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Argo CD是基于GitOps的Kubernetes持续交付工具。
Argo CD概述
商标声明:本软件列表由Bitnami打包。产品中提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或认可。
helm install my-release oci://registry-1.docker.io/bitnamicharts/argo-cd
提示:您知道此应用也可作为Azure Marketplace上的Kubernetes应用使用吗?Kubernetes应用是在AKS上部署Bitnami的最简单方式。点击此处查看Azure Marketplace上的列表。
希望在生产环境中使用Argo CD?试试VMware Tanzu Application Catalog,这是Bitnami目录的商业版。
自2025年8月28日起,Bitnami将升级其公共目录,在新的Bitnami安全镜像计划下提供精选的强化、安全聚焦镜像。作为此次转型的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有Bitnami用户的安全态势。更多详情,请访问Bitnami安全镜像公告。
此图表使用Helm包管理器在Kubernetes集群上引导Argo CD部署。
要使用发布名称my-release安装图表:
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/argo-cd
注意:您需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm图表仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令使用默认配置在Kubernetes集群上部署argo-cd。参数部分列出了可在安装过程中配置的参数。
提示:使用
helm list列出所有发布
Bitnami图表允许为图表部署内的所有容器设置资源请求和限制。这些设置位于resources值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据您的具体用例进行调整。
为简化此过程,图表包含resourcesPreset值,可根据不同预设自动设置resources部分。在bitnami/common图表中查看这些预设。但在生产工作负载中,不建议使用resourcesPreset,因为它可能无法完全适应您的特定需求。有关容器资源管理的更多信息,请参阅官方Kubernetes文档。
强烈建议在生产环境中使用不可变标签。这可确保如果同一标签使用不同镜像更新,您的部署不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新图表更新其容器。
通过将*.metrics.enabled(在repoServer、controller、applicationSet、server、notification和dex部分下)设置为true,可将此图表与Prometheus集成。这将公开Argo CD原生Prometheus端口,并创建可在metrics.service部分下配置的特殊指标服务。此metrics服务将具有必要的注解,可被Prometheus自动抓取。
要使集成工作,必须安装Prometheus或Prometheus Operator。安装Bitnami Prometheus helm图表或Bitnami Kube Prometheus helm图表,可在集群中轻松获得可用的Prometheus。
该图表可部署ServiceMonitor对象,用于与Prometheus Operator安装集成。为此,将*.metrics.serviceMonitor.enabled=true(在repoServer、controller、applicationSet、server、notifications和dex部分下)设置为true。确保集群中已安装Prometheus OperatorCustomResourceDefinitions,否则将失败并显示以下错误:
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus helm图表以获取必要的CRD和Prometheus Operator。
要在Kubernetes上备份和恢复Helm图表部署,需要使用Velero(Kubernetes备份/恢复工具)备份源部署的持久卷,并将其附加到新部署。在本指南中查找使用Velero的说明。
此图表支持Ingress资源。如果集群上安装了Ingress控制器(如nginx-ingress-controller或contour),可利用Ingress控制器为应用提供服务。要启用Ingress集成,将server.ingress.enabled设置为true以启用HTTP Ingress,或server.grpcIngress.enabled设置为true以启用gRPC Ingress。
最常见的场景是将一个主机名映射到部署。在这种情况下,xxx.ingress.hostname属性可用于设置主机名。xxx.ingress.tls参数可用于为此主机添加TLS配置。
但也可以有多个主机。为此,可设置xxx.ingress.extraHosts参数(如果可用),将主机名指定为数组。xxx.ingress.extraTLS参数(如果可用)也可用于为额外主机添加TLS配置。
注意:对于
xxx.ingress.extraHosts参数中指定的每个主机,需要设置名称、路径以及Ingress控制器应了解的任何注解。并非所有注解都受所有Ingress控制器支持,但此注解参考文档列出了许多流行Ingress控制器支持的注解。
添加TLS参数(如果可用)将导致图表生成HTTPS URL,应用将在端口443上可用。TLS密钥不必由此图表生成。但如果启用TLS,Ingress记录在TLS密钥存在之前将无法工作。
了解更多关于Ingress控制器。
此图表便于创建用于Ingress控制器的TLS密钥(尽管这不是必需的)。除Ingress TLS证书外,Argo CD repo服务器将自动生成名为argocd-repo-server-tls的密钥。此密钥包含Argo CD组件的TLS配置。仅当密钥不存在时才会创建,因此如果要添加自定义TLS配置,可在安装图表前创建具有该名称的密钥。TLS密钥生成有几个常见用例:
在前两种情况下,需要证书和密钥。文件应为.pem格式。
证书文件示例:
注意:如果存在证书链,可能有多个证书。
-----BEGIN CERTIFICATE----- MIID6TCCAtGgAwIBAgIJAIaCwivkeB5EMA0GCSqGSIb3DQEBCwUAMFYxCzAJBgNV ... jScrvkiBO65F46KioCL9h5tDvomdU1aqpI/CBzhvZn1c0ZTf87tGQR8NK7v7 -----END CERTIFICATE-----
证书密钥示例:
-----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEAvLYcyu8f3skuRyUgeeNpeDvYBCDcgq+LsWap6zbX5f8oLqp4 ... wrj2wDbCDCFmfqnSJ+dKI3vFLlEz44sAV8jX/kd4Y6ZTQhlLbYc= -----END RSA PRIVATE KEY-----
*.ingress.secrets条目的certificate和key值中。INGRESS_HOSTNAME-tls的TLS密钥(其中INGRESS_HOSTNAME是占位符,需替换为使用*.ingress.hostname参数设置的主机名)。*.ingress.annotations中添加相应注解。*.ingress.tls和*.ingress.selfSigned都设置为true。图表对某些ConfigMap和Secret有硬编码名称,如argocd-ssh-known-hosts-cm、argocd-repo-server-tls或argocd-ssh-known-hosts-cm。安装图表时,Argo CD将搜索这些特定名称,因此由于此限制,无法在同一命名空间中两次安装图表。有关每个配置映射或密钥的更多信息,请查看相应YAML文件中的引用。
要使用SSO,需要通过设置dex.enabled=true启用Dex。可按照本指南将Argo CD部署配置到身份提供商中。之后,需要按照此处所述配置Argo CD。可在server.config.dex\.config中设置Dex配置,这将填充argocd-cm配置映射。
注意:
dex.config是对象的键。如果使用Helm CLI设置参数,需要转义.,如--set server.config.dex\.config。 重要:如果启用Dex但未配置,将出现类似msg="dex is not configured"的错误,且Dex pod将无法达到运行状态。
要按照官方文档所述安装配置管理插件,建议运行边车容器并从ConfigMap挂载插件配置。可使用repoServer.extraVolumes、repoServer.sidecars和extraDeploy参数实现,如下例所示:
repoServer: extraVolumes: - name: plugin-config configMap: name: my-plugin-config - name: plugins emptyDir: {} - name: plugin-tmp emptyDir: {} - name: var-files emptyDir: {} sidecars: - name: plugin-sidecar command: [argocd-cmp-server, --config-dir-path, /app/config] image: "{{ include \"argocd.image\" . }}" env: - name: ARGOCD_PLUGINSOCKFILEPATH value: /app/plugins securityContext: runAsNonRoot: true runAsUser: 1001 volumeMounts: - mountPath: /app/plugins name: plugins - mountPath: /tmp name: plugin-tmp - mountPath: /var/run/argocd name: var-files # 插入插件配置 - mountPath: /app/config/plugin.yaml subPath: plugin.yaml name: plugin-config extraDeploy: - apiVersion: v1 kind: ConfigMap metadata: name: my-plugin-config data: plugin.yaml: | apiVersion: argoproj.io/v1alpha1 kind: ConfigManagementPlugin metadata: name: my-plugin spec: version: v1.0 (...)
如果希望允许在多个命名空间中部署应用/应用集,可使用以下配置Argo-CD。
上游文档:
controller: # 默认值为true clusterAdminAccess: true extraArgs: # 参考文档以允许特定命名空间: # [***] - --application-namespaces=* # 如果启用通知,请参考文档 # [***] - --self-service-notification-enabled server: # 默认值为true clusterAdminAccess: true # 参考推荐文档进行配置: # [***] config: application.resourceTrackingMethod: annotation repoServer: # 默认值为false clusterAdminAccess: true notifications: # 如果希望使用通知,启用此项,默认值为false enabled: true # 默认值为false clusterAdminAccess: true applicationSet: # 如果希望使用应用集,启用此项,默认值为false enabled: true # 默认值为false clusterAdminAccess: true # 参考SCM提供程序文档: # [***] extraEnv: - name: ARGOCD_APPLICATIONSET_CONTROLLER_ENABLE_SCM_PROVIDERS value: true - name: ARGOCD_APPLICATIONSET_CONTROLLER_ALLOWED_SCM_PROVIDERS value: [***]
如果要添加额外环境变量(用于高级操作,如自定义初始化脚本),可使用extraEnvVars属性。
argo-cd: extraEnvVars: - name: LOG_LEVEL value: error
或者,可使用带有环境变量的ConfigMap或Secret。为此,使用extraEnvVarsCM或extraEnvVarsSecret值。
如果在与Argo-CD相同的pod中需要额外容器(如额外指标或日志导出器),
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429