本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Argo Workflows用于并行编排Kubernetes作业,它使用有向无环图(DAG)和基于步骤的工作流。
Argo Workflows 概述
商标声明:本软件列表由Bitnami打包。产品中提及的各个商标分别归其各自公司所有,使用这些商标并不意味着任何关联或认可。
helm install my-release oci://registry-1.docker.io/bitnamicharts/argo-workflows
希望在生产环境中使用Argo Workflows?请尝试VMware Tanzu Application Catalog,即Bitnami目录的商业版。
自2025年8月28日起,Bitnami将改进其公共目录,在新的Bitnami Secure Images计划下提供精选的强化、安全聚焦的镜像集。作为此过渡的一部分:
这些变更旨在通过推广软件供应链完整性和最新部署的最佳实践,提高所有Bitnami用户的安全态势。有关更多详细信息,请访问Bitnami Secure Images公告。
此图表使用Helm包管理器在Kubernetes集群上引导Argo Workflows部署。
要使用发布名称my-release安装图表:
helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/argo-workflows
注意:您需要将占位符
REGISTRY_NAME和REPOSITORY_NAME替换为Helm图表仓库和存储库的引用。例如,对于Bitnami,需使用REGISTRY_NAME=registry-1.docker.io和REPOSITORY_NAME=bitnamicharts。
该命令以默认配置在Kubernetes集群上部署Argo Workflows。参数部分列出了安装期间可配置的参数。
提示:使用
helm list列出所有发布。
Bitnami图表允许为图表部署内的所有容器设置资源请求和限制。这些设置位于resources值中(参见参数表)。设置请求对于生产工作负载至关重要,应根据您的具体用例进行调整。
为简化此过程,图表包含resourcesPreset值,可根据不同预设自动设置resources部分。在bitnami/common图表中查看这些预设。但是,在生产工作负载中不建议使用resourcesPreset,因为它可能无法完全适应您的特定需求。有关容器资源管理的更多信息,请参阅Kubernetes官方文档。
强烈建议在生产环境中使用不可变标签。这可确保如果相同标签使用不同镜像更新,您的部署不会自动更改。
如果主容器有新版本、重大变更或严重漏洞,Bitnami将发布新图表更新其容器。
通过将controller.metrics.enabled设置为true,此图表可与Prometheus集成。这将在容器和服务中公开Argo Workflows原生Prometheus端口。服务还将具有必要的注解,以便被Prometheus自动抓取。
要使集成正常工作,需要安装Prometheus或Prometheus Operator。安装Bitnami Prometheus Helm图表或Bitnami Kube Prometheus Helm图表,可轻松在集群中部署可用的Prometheus。
该图表可以部署ServiceMonitor对象,以与Prometheus Operator安装集成。为此,将值controller.metrics.serviceMonitor.enabled设置为true。确保集群中安装了Prometheus OperatorCustomResourceDefinitions,否则将失败并显示以下错误:
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"
安装Bitnami Kube Prometheus Helm图表以获取必要的CRD和Prometheus Operator。
您可能希望Argo Workflows控制器连接到数据库以存储控制器证据。为此,图表可以部署PostgreSQL或MySQL依赖项(请参阅下一节配置外部数据库而非使用依赖项)。要配置数据库,只需将postgresql.enabled=true(默认配置)或mysql.enabled=true。数据库将自动配置。例如:
postgresql.enabled=true
如果您的安装不需要存储控制器证据,可以通过设置postgresql.enabled=false、mysql.enabled=false和externalDatabase.enabled=false来禁用控制器持久性。
您可能希望Argo Workflows控制器连接到外部数据库以存储控制器证据。为此,图表允许您指定外部数据库(使用PostgreSQL或MySQL)的凭据(使用controller.persistence.postgresql.enabled或controller.persistence.mysql.enabled参数)。您还应将persistence.enabled设置为true。例如:
externalDatabase.enabled=true externalDatabase.type=postgresql externalDatabase.host=<database_host> externalDatabase.port=5432 externalDatabase.user=<database_user> externalDatabase.password=<database_password> externalDatabase.database=bitnami_workflows
要在Kubernetes上备份和恢复Helm图表部署,需要从源部署备份持久卷,并使用Velero(Kubernetes备份/恢复工具)将其附加到新部署。在本指南中查找使用Velero的说明。
此图表提供对Ingress资源的支持。如果集群上安装了Ingress控制器(例如nginx-ingress-controller或contour),您可以利用Ingress控制器为应用程序提供服务。要启用Ingress集成,将ingress.enabled设置为true。
最常见的场景是将一个主机名映射到部署。在这种情况下,可以使用ingress.hostname属性设置主机名。ingress.tls参数可用于为此主机添加TLS配置。
但是,也可以有多个主机。为此,可以使用ingress.extraHosts参数(如果可用),将主机名指定为数组。ingress.extraTLS参数(如果可用)也可用于为额外主机添加TLS配置。
注意:对于
ingress.extraHosts参数中指定的每个主机,需要设置名称、路径以及Ingress控制器应了解的任何注解。并非所有注解都受所有Ingress控制器支持,但此注解参考文档列出了许多流行Ingress控制器支持的注解。
添加TLS参数(如果可用)将导致图表生成HTTPS URL,应用程序将在端口443上可用。TLS密钥不必由此图表生成。但是,如果启用了TLS,Ingress记录在TLS密钥存在之前将无法工作。
了解更多关于Ingress控制器。
此图表便于创建用于Ingress控制器的TLS密钥(尽管这不是必需的)。有几种常见用例:
在前两种情况下,需要证书和密钥。文件应为.pem格式。
以下是证书文件示例:
注意:如果存在证书链,可能有多个证书。
-----BEGIN CERTIFICATE----- MIID6TCCAtGgAwIBAgIJAIaCwivkeB5EMA0GCSqGSIb3DQEBCwUAMFYxCzAJBgNV ... jScrvkiBO65F46KioCL9h5tDvomdU1aqpI/CBzhvZn1c0ZTf87tGQR8NK7v7 -----END CERTIFICATE-----
以下是证书密钥示例:
-----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEAvLYcyu8f3skuRyUgeeNpeDvYBCDcgq+LsWap6zbX5f8oLqp4 ... wrj2wDbCDCFmfqnSJ+dKI3vFLlEz44sAV8jX/kd4Y6ZTQhlLbYc= -----END RSA PRIVATE KEY-----
*.ingress.secrets条目的certificate和key值中。INGRESS_HOSTNAME-tls的TLS密钥(其中INGRESS_HOSTNAME是使用*.ingress.hostname参数设置的主机名的占位符)。*.ingress.annotations。*.ingress.tls和*.ingress.selfSigned都设置为true。如果要添加额外的环境变量(用于高级操作,如自定义初始化脚本),可以使用extraEnvVars属性。
argo-workflows: extraEnvVars: - name: LOG_LEVEL value: error
或者,可以使用ConfigMap或Secret存储环境变量。为此,使用extraEnvVarsCM或extraEnvVarsSecret值。
如果在与argo-workflows相同的Pod中需要额外的容器(例如额外的指标或日志导出器),可以使用sidecars参数定义它们。
sidecars: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
如果这些边车容器导出额外端口,可以使用service.extraPorts参数(如果可用)添加额外的端口定义,如下例所示:
service: extraPorts: - name: extraPort port: 11311 targetPort: 11311
注意:此Helm图表已包含Prometheus导出器的边车容器(如适用)。可以在部署时添加
--enable-metrics=true参数来激活它们。因此,sidecars参数应仅用于任何额外的边车容器。
如果在同一Pod中需要额外的初始化容器,可以使用initContainers参数定义它们。例如:
initContainers: - name: your-image-name image: your-image imagePullPolicy: Always ports: - name: portname containerPort: 1234
了解更多关于边车容器和初始化容器。
此图表允许使用affinity参数设置自定义亲和性。在kubernetes文档中查找有关Pod亲和性的更多信息。
作为替代方案,可以使用bitnami/common图表中提供的Pod亲和性、Pod反亲和性和节点亲和性的预设配置之一。为此,设置podAffinityPreset、podAntiAffinityPreset或nodeAffinityPreset参数。
| 名称 | 描述 | 值 |
|---|---|---|
global.imageRegistry | 全局Docker镜像仓库 | "" |
global.imagePullSecrets | 全局Docker仓库密钥名称数组 | [] |
global.defaultStorageClass | 持久卷的全局默认StorageClass | "" |
global.security.allowInsecureImages | 允许跳过镜像验证 | false |
global.compatibility.openshift.adaptSecurityContext | 调整部署的securityContext部分,使其与OpenShift restricted-v2 SCC兼容:移除runAsUser、runAsGroup和fsGroup,让平台使用其允许的默认ID。可能的值:auto(如果检测到运行的集群是OpenShift则应用)、force(始终执行调整)、disabled(不执行调整) | auto |
| 名称 | 描述 | 值 |
|---|---|---|
kubeVersion | 覆盖Kubernetes版本 | "" |
nameOverride | 部分覆盖common.names.fullname的字符串 | "" |
fullnameOverride | 完全覆盖common.names.fullname的字符串 | "" |
commonLabels | 添加到所有部署对象的标签 | {} |
commonAnnotations | 添加到所有部署对象的注解 | {} |
clusterDomain | Kubernetes集群域名 | cluster.local |
extraDeploy | 要随发布一起部署的额外对象数组 | [] |
rbac.singleNamespace | 通过应用Roles和RoleBindings而非Cluster等效项,将Argo限制为仅部署到单个命名空间,并使用--namespaced标志启动argo-cli。在具有严格访问策略的集群中使用。 | false |
createAggregateRoles | 创建聚合集群角色 | true |
| 名称 | 描述 | 值 |
|---|---|---|
server.image.registry | Server镜像仓库 | REGISTRY_NAME |
server.image.repository | Server镜像存储库 | REPOSITORY_NAME/argo-workflow-cli |
server.image.digest | Server镜像摘要,格式为sha256:aa....注意:如果设置此参数,将覆盖标签 | "" |
server.image.pullPolicy | Server镜像拉取策略 | IfNotPresent |
server.image.pullSecrets | Server镜像拉取密钥 | [] |
server.enabled | 启用Server部署 | true |
server.replicaCount | 要部署的Server副本数 | 1 |
server.livenessProbe.enabled | 在Server节点上启用livenessProbe | true |
server.livenessProbe.initialDelaySeconds | livenessProbe的初始延迟秒数 | 10 |
server.livenessProbe.periodSeconds | livenessProbe的周期秒数 | 20 |
server.livenessProbe.timeoutSeconds | livenessProbe的超时秒数 | 1 |
server.livenessProbe.failureThreshold | 失败阈值 | (原文档截断) |
注意:此
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429