

 **Bantu tingkatkan halaman ini** 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Untuk berkontribusi pada panduan pengguna ini, pilih **Edit halaman ini pada GitHub** tautan yang terletak di panel kanan setiap halaman.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Membuat kemampuan Argo CD
<a name="create-argocd-capability"></a>

Topik ini menjelaskan cara membuat kemampuan Argo CD di cluster Amazon EKS Anda.

## Prasyarat
<a name="_prerequisites"></a>

Sebelum membuat kemampuan Argo CD, pastikan Anda memiliki:
+ Cluster Amazon EKS yang sudah ada yang menjalankan versi Kubernetes yang didukung (semua versi dalam dukungan standar dan diperpanjang didukung)
+  ** AWS Pusat Identitas dikonfigurasi** - Diperlukan untuk otentikasi CD Argo (pengguna lokal tidak didukung)
+ Peran Kemampuan IAM dengan izin untuk Argo CD
+ Izin IAM yang memadai untuk membuat sumber daya kemampuan di kluster EKS
+  `kubectl`dikonfigurasi untuk berkomunikasi dengan cluster Anda
+ (Opsional) Argo CD CLI diinstal untuk manajemen cluster dan repositori yang lebih mudah
+ (Untuk CLI/Eksctl) Alat CLI yang sesuai diinstal dan dikonfigurasi

Untuk petunjuk tentang cara membuat Peran Kemampuan IAM, lihat[Peran IAM kemampuan Amazon EKS](capability-role.md). Untuk penyiapan Pusat Identitas, lihat [Memulai dengan Pusat AWS Identitas](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html).

**penting**  
Peran Kemampuan IAM yang Anda berikan menentukan AWS sumber daya yang dapat diakses Argo CD. Ini termasuk akses repositori Git via CodeConnections dan rahasia di Secrets Manager. Untuk panduan tentang membuat peran yang sesuai dengan izin hak istimewa paling sedikit, lihat dan. [Peran IAM kemampuan Amazon EKS](capability-role.md) [Pertimbangan keamanan untuk Kemampuan EKS](capabilities-security.md)

## Pilih alat Anda
<a name="_choose_your_tool"></a>

Anda dapat membuat kemampuan Argo CD menggunakan, AWS CLI Konsol Manajemen AWS, atau eksctl:
+  [Buat kemampuan Argo CD menggunakan Konsol](argocd-create-console.md)- Gunakan Konsol untuk pengalaman terpandu
+  [Buat kemampuan Argo CD menggunakan CLI AWS](argocd-create-cli.md)- Gunakan AWS CLI untuk scripting dan otomatisasi
+  [Buat kemampuan Argo CD menggunakan eksctl](argocd-create-eksctl.md)- Gunakan eksctl untuk pengalaman asli Kubernetes

## Apa yang terjadi ketika Anda membuat kemampuan Argo CD
<a name="_what_happens_when_you_create_an_argo_cd_capability"></a>

Saat Anda membuat kemampuan Argo CD:

1. EKS menciptakan layanan kemampuan Argo CD di bidang AWS kontrol

1. Definisi Sumber Daya Kustom (CRDs) diinstal di klaster Anda

1. Entri akses dibuat secara otomatis untuk Peran Kemampuan IAM Anda dengan kebijakan entri akses khusus kemampuan yang memberikan izin Kubernetes dasar (lihat) [Pertimbangan keamanan untuk Kemampuan EKS](capabilities-security.md)

1. Argo CD mulai menonton sumber daya kustomnya (Aplikasi, ApplicationSets, AppProjects)

1. Status kemampuan berubah dari `CREATING` menjadi `ACTIVE` 

1. Argo CD UI dapat diakses melalui URL-nya

Setelah aktif, Anda dapat membuat Aplikasi Argo CD di cluster Anda untuk menyebarkan dari sumber deklaratif Anda.

**catatan**  
Entri akses yang dibuat secara otomatis tidak memberikan izin untuk menyebarkan aplikasi ke cluster. Untuk menerapkan aplikasi, Anda harus mengonfigurasi izin Kubernetes RBAC tambahan untuk setiap kluster target. Lihat [Daftarkan cluster target](argocd-register-clusters.md) detail tentang mendaftarkan kluster dan mengonfigurasi akses.

## Langkah selanjutnya
<a name="_next_steps"></a>

Setelah membuat kemampuan Argo CD:
+  [Konsep Argo CD](argocd-concepts.md)- Pelajari tentang GitOps prinsip, kebijakan sinkronisasi, dan pola multi-cluster
+  [Bekerja dengan Argo CD](working-with-argocd.md)- Konfigurasikan akses repositori, daftarkan cluster target, dan buat Aplikasi
+  [Pertimbangan Argo CD](argocd-considerations.md)- Jelajahi pola arsitektur multi-cluster dan konfigurasi lanjutan

# Buat kemampuan Argo CD menggunakan Konsol
<a name="argocd-create-console"></a>

Topik ini menjelaskan cara membuat kemampuan Argo CD menggunakan file. Konsol Manajemen AWS

## Prasyarat
<a name="_prerequisites"></a>
+  ** AWS Pusat Identitas dikonfigurasi** - Argo CD memerlukan Pusat AWS Identitas untuk otentikasi. Pengguna lokal tidak didukung. Jika Anda belum menyiapkan Pusat AWS Identitas, lihat [Memulai dengan Pusat AWS Identitas](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) untuk membuat instance Pusat Identitas, dan [Menambahkan pengguna](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) dan [Menambahkan grup](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) untuk membuat pengguna dan grup untuk akses CD Argo.

## Buat kemampuan Argo CD
<a name="_create_the_argo_cd_capability"></a>

1. Buka konsol Amazon EKS di https://console.aws.amazon.com/eks/ rumah\$1/cluster.

1. Pilih nama cluster Anda untuk membuka halaman detail cluster.

1. Pilih tab **Kemampuan**.

1. Di navigasi kiri, pilih **Argo CD**.

1. Pilih **Buat kemampuan CD Argo**.

1. Untuk **Peran Kemampuan IAM**:
   + Jika Anda sudah memiliki Peran Kemampuan IAM, pilih dari dropdown
   + Jika Anda perlu membuat peran, pilih **Buat peran CD Argo** 

     Ini membuka konsol IAM di tab baru dengan kebijakan kepercayaan yang telah diisi sebelumnya dan akses baca penuh ke Secrets Manager. Tidak ada izin lain yang ditambahkan secara default, tetapi Anda dapat menambahkannya jika diperlukan. Jika Anda berencana untuk menggunakan CodeCommit repositori atau AWS layanan lain, tambahkan izin yang sesuai sebelum membuat peran.

     Setelah membuat peran, kembali ke konsol EKS dan peran akan dipilih secara otomatis.
**catatan**  
Jika Anda berencana untuk menggunakan integrasi opsional dengan AWS Secrets Manager atau AWS CodeConnections, Anda harus menambahkan izin ke peran tersebut. Untuk contoh kebijakan IAM dan panduan konfigurasi, lihat [Kelola rahasia aplikasi dengan AWS Secrets Manager](integration-secrets-manager.md) dan[Connect ke repositori Git dengan AWS CodeConnections](integration-codeconnections.md).

1. Konfigurasikan integrasi Pusat AWS Identitas:

   1. Pilih **Aktifkan integrasi Pusat AWS Identitas**.

   1. Pilih instans Pusat Identitas Anda dari dropdown.

   1. Konfigurasikan pemetaan peran untuk RBAC dengan menetapkan pengguna atau grup ke peran Argo CD (ADMIN, EDITOR, atau VIEWER)

1. Pilih **Buat**.

Proses pembuatan kapabilitas dimulai.

## Verifikasi kemampuan aktif
<a name="_verify_the_capability_is_active"></a>

1. Pada tab **Capabilities**, lihat status kemampuan Argo CD.

1. Tunggu status berubah dari `CREATING` ke`ACTIVE`.

1. Setelah aktif, kemampuan siap digunakan.

Untuk informasi tentang status kemampuan dan pemecahan masalah, lihat. [Bekerja dengan sumber daya kemampuan](working-with-capabilities.md)

## Akses UI CD Argo
<a name="_access_the_argo_cd_ui"></a>

Setelah kemampuan aktif, Anda dapat mengakses Argo CD UI:

1. Pada halaman kemampuan Argo CD, pilih **Open Argo CD UI**.

1. Argo CD UI terbuka di tab browser baru.

1. Anda sekarang dapat membuat Aplikasi dan mengelola penerapan melalui UI.

## Langkah selanjutnya
<a name="_next_steps"></a>
+  [Bekerja dengan Argo CD](working-with-argocd.md)- Konfigurasikan repositori, daftarkan cluster, dan buat Aplikasi
+  [Pertimbangan Argo CD](argocd-considerations.md)- Arsitektur multi-cluster dan konfigurasi lanjutan
+  [Bekerja dengan sumber daya kemampuan](working-with-capabilities.md)- Kelola sumber daya kemampuan Argo CD Anda

# Buat kemampuan Argo CD menggunakan CLI AWS
<a name="argocd-create-cli"></a>

Topik ini menjelaskan cara membuat kemampuan Argo CD menggunakan AWS CLI.

## Prasyarat
<a name="_prerequisites"></a>
+  ** AWS CLI** — Versi `2.12.3` atau yang lebih baru. Untuk memeriksa versi Anda, jalankan`aws --version`. Untuk informasi selengkapnya, lihat [Menginstal](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) di Panduan Pengguna Antarmuka Baris AWS Perintah.
+  **`kubectl`**— Alat baris perintah untuk bekerja dengan cluster Kubernetes. Untuk informasi selengkapnya, lihat [Mengatur `kubectl` dan `eksctl`](install-kubectl.md).
+  ** AWS Pusat Identitas dikonfigurasi** - Argo CD memerlukan Pusat AWS Identitas untuk otentikasi. Pengguna lokal tidak didukung. Jika Anda belum menyiapkan Pusat AWS Identitas, lihat [Memulai dengan Pusat AWS Identitas](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) untuk membuat instance Pusat Identitas, dan [Menambahkan pengguna](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) dan [Menambahkan grup](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) untuk membuat pengguna dan grup untuk akses CD Argo.

## Langkah 1: Buat Peran Kemampuan IAM
<a name="_step_1_create_an_iam_capability_role"></a>

Buat file kebijakan kepercayaan:

```
cat > argocd-trust-policy.json << 'EOF'
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "capabilities.eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
EOF
```

Buat peran IAM:

```
aws iam create-role \
  --role-name ArgoCDCapabilityRole \
  --assume-role-policy-document file://argocd-trust-policy.json
```

**catatan**  
Jika Anda berencana untuk menggunakan integrasi opsional dengan AWS Secrets Manager atau AWS CodeConnections, Anda harus menambahkan izin ke peran tersebut. Untuk contoh kebijakan IAM dan panduan konfigurasi, lihat [Kelola rahasia aplikasi dengan AWS Secrets Manager](integration-secrets-manager.md) dan[Connect ke repositori Git dengan AWS CodeConnections](integration-codeconnections.md).

## Langkah 2: Buat kemampuan Argo CD
<a name="_step_2_create_the_argo_cd_capability"></a>

Buat sumber daya kemampuan Argo CD di cluster Anda.

Pertama, atur variabel lingkungan untuk konfigurasi Pusat Identitas Anda:

```
# Get your Identity Center instance ARN (replace region if your IDC instance is in a different region)
export IDC_INSTANCE_ARN=$(aws sso-admin list-instances --region [.replaceable]`region` --query 'Instances[0].InstanceArn' --output text)

# Get a user ID for RBAC mapping (replace with your username and region if needed)
export IDC_USER_ID=$(aws identitystore list-users \
  --region [.replaceable]`region` \
  --identity-store-id $(aws sso-admin list-instances --region [.replaceable]`region` --query 'Instances[0].IdentityStoreId' --output text) \
  --query 'Users[?UserName==`your-username`].UserId' --output text)

echo "IDC_INSTANCE_ARN=$IDC_INSTANCE_ARN"
echo "IDC_USER_ID=$IDC_USER_ID"
```

Buat kemampuan dengan integrasi Pusat Identitas. Ganti *region-code* dengan AWS Wilayah tempat klaster Anda berada dan *my-cluster* dengan nama cluster Anda dan *idc-region-code* dengan kode wilayah tempat Pusat Identitas IAM Anda telah dikonfigurasi:

```
aws eks create-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-argocd \
  --type ARGOCD \
  --role-arn arn:aws:iam::$(aws sts get-caller-identity --query Account --output text):role/ArgoCDCapabilityRole \
  --delete-propagation-policy RETAIN \
  --configuration '{
    "argoCd": {
      "awsIdc": {
        "idcInstanceArn": "'$IDC_INSTANCE_ARN'",
        "idcRegion": "'[.replaceable]`idc-region-code`'"
      },
      "rbacRoleMappings": [{
        "role": "ADMIN",
        "identities": [{
          "id": "'$IDC_USER_ID'",
          "type": "SSO_USER"
        }]
      }]
    }
  }'
```

Perintah segera kembali, tetapi kemampuannya membutuhkan waktu untuk menjadi aktif karena EKS menciptakan infrastruktur dan komponen kemampuan yang diperlukan. EKS akan menginstal Definisi Sumber Daya Kustom Kubernetes yang terkait dengan kemampuan ini di cluster Anda saat sedang dibuat.

**catatan**  
Jika Anda menerima kesalahan bahwa klaster tidak ada atau Anda tidak memiliki izin, verifikasi:  
Nama klaster sudah benar
 AWS CLI Anda dikonfigurasi untuk wilayah yang benar
Anda memiliki izin IAM yang diperlukan

## Langkah 3: Verifikasi kemampuan aktif
<a name="_step_3_verify_the_capability_is_active"></a>

Tunggu kemampuan untuk menjadi aktif. Ganti *region-code* dengan AWS Wilayah tempat klaster Anda berada dan *my-cluster* dengan nama cluster Anda.

```
aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-argocd \
  --query 'capability.status' \
  --output text
```

Kemampuan siap ketika status ditampilkan`ACTIVE`. Jangan melanjutkan ke langkah berikutnya sampai statusnya`ACTIVE`.

Anda juga dapat melihat detail kemampuan lengkap:

```
aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-argocd
```

## Langkah 4: Verifikasi sumber daya kustom tersedia
<a name="_step_4_verify_custom_resources_are_available"></a>

Setelah kemampuan aktif, verifikasi bahwa sumber daya kustom Argo CD tersedia di cluster Anda:

```
kubectl api-resources | grep argoproj.io
```

Anda harus melihat `Application` dan jenis `ApplicationSet` sumber daya terdaftar.

## Langkah selanjutnya
<a name="_next_steps"></a>
+  [Bekerja dengan Argo CD](working-with-argocd.md)- Konfigurasikan repositori, daftarkan cluster, dan buat Aplikasi
+  [Pertimbangan Argo CD](argocd-considerations.md)- Arsitektur multi-cluster dan konfigurasi lanjutan
+  [Bekerja dengan sumber daya kemampuan](working-with-capabilities.md)- Kelola sumber daya kemampuan Argo CD Anda

# Buat kemampuan Argo CD menggunakan eksctl
<a name="argocd-create-eksctl"></a>

Topik ini menjelaskan cara membuat kemampuan Argo CD menggunakan eksctl.

**catatan**  
Langkah-langkah berikut memerlukan versi `0.220.0` eksctl atau yang lebih baru. Untuk memeriksa versi Anda, jalankan`eksctl version`.

## Langkah 1: Buat Peran Kemampuan IAM
<a name="_step_1_create_an_iam_capability_role"></a>

Buat file kebijakan kepercayaan:

```
cat > argocd-trust-policy.json << 'EOF'
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "capabilities.eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
EOF
```

Buat peran IAM:

```
aws iam create-role \
  --role-name ArgoCDCapabilityRole \
  --assume-role-policy-document file://argocd-trust-policy.json
```

**catatan**  
Untuk pengaturan dasar ini, tidak diperlukan kebijakan IAM tambahan. Jika Anda berencana menggunakan Secrets Manager untuk kredenal repositori atau CodeConnections, Anda harus menambahkan izin ke peran tersebut. Untuk contoh kebijakan IAM dan panduan konfigurasi, lihat [Kelola rahasia aplikasi dengan AWS Secrets Manager](integration-secrets-manager.md) dan[Connect ke repositori Git dengan AWS CodeConnections](integration-codeconnections.md).

## Langkah 2: Dapatkan konfigurasi Pusat AWS Identitas Anda
<a name="step_2_get_your_shared_aws_identity_center_configuration"></a>

Dapatkan ARN dan ID pengguna instance Identity Center Anda untuk konfigurasi RBAC:

```
# Get your Identity Center instance ARN
aws sso-admin list-instances --query 'Instances[0].InstanceArn' --output text

# Get a user ID for admin access (replace 'your-username' with your Identity Center username)
aws identitystore list-users \
  --identity-store-id $(aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text) \
  --query 'Users[?UserName==`your-username`].UserId' --output text
```

Perhatikan nilai-nilai ini - Anda akan membutuhkannya di langkah berikutnya.

## Langkah 3: Buat file konfigurasi eksctl
<a name="_step_3_create_an_eksctl_configuration_file"></a>

Buat file dengan nama `argocd-capability.yaml` dengan konten berikut ini. Ganti nilai placeholder dengan nama cluster Anda, wilayah cluster, ARN peran IAM, ARN instance Identity Center, wilayah Pusat Identitas, dan ID pengguna:

```
apiVersion: eksctl.io/v1alpha5
kind: ClusterConfig

metadata:
  name: my-cluster
  region: cluster-region-code

capabilities:
  - name: my-argocd
    type: ARGOCD
    roleArn: arn:aws:iam::[.replaceable]111122223333:role/ArgoCDCapabilityRole
    deletePropagationPolicy: RETAIN
    configuration:
      argocd:
        awsIdc:
          idcInstanceArn: arn:aws:sso:::instance/ssoins-123abc
          idcRegion: idc-region-code
        rbacRoleMappings:
          - role: ADMIN
            identities:
              - id: 38414300-1041-708a-01af-5422d6091e34
                type: SSO_USER
```

**catatan**  
Anda dapat menambahkan beberapa pengguna atau grup ke pemetaan RBAC. Untuk grup, gunakan `type: SSO_GROUP` dan berikan ID grup. Peran yang tersedia adalah `ADMIN``EDITOR`,, dan`VIEWER`.

## Langkah 4: Buat kemampuan Argo CD
<a name="_step_4_create_the_argo_cd_capability"></a>

Terapkan file konfigurasi:

```
eksctl create capability -f argocd-capability.yaml
```

Perintah segera kembali, tetapi kemampuannya membutuhkan waktu untuk menjadi aktif.

## Langkah 5: Verifikasi kemampuan aktif
<a name="_step_5_verify_the_capability_is_active"></a>

Periksa status kemampuan. Ganti *region-code* dengan AWS Region tempat cluster Anda berada dan ganti *my-cluster* dengan nama cluster Anda.

```
eksctl get capability \
  --region region-code \
  --cluster my-cluster \
  --name my-argocd
```

Kemampuan siap ketika status ditampilkan`ACTIVE`.

## Langkah 6: Verifikasi sumber daya kustom tersedia
<a name="_step_6_verify_custom_resources_are_available"></a>

Setelah kemampuan aktif, verifikasi bahwa sumber daya kustom Argo CD tersedia di cluster Anda:

```
kubectl api-resources | grep argoproj.io
```

Anda harus melihat `Application` dan jenis `ApplicationSet` sumber daya terdaftar.

## Langkah selanjutnya
<a name="_next_steps"></a>
+  [Bekerja dengan Argo CD](working-with-argocd.md)- Pelajari cara membuat dan mengelola Aplikasi Argo CD
+  [Pertimbangan Argo CD](argocd-considerations.md)- Konfigurasikan akses SSO dan multi-cluster
+  [Bekerja dengan sumber daya kemampuan](working-with-capabilities.md)- Kelola sumber daya kemampuan Argo CD Anda