

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea una funzionalità Argo CD
<a name="create-argocd-capability"></a>

Questo argomento spiega come creare una funzionalità Argo CD sul tuo cluster Amazon EKS.

## Prerequisiti
<a name="_prerequisites"></a>

Prima di creare una funzionalità Argo CD, assicurati di avere:
+ Un cluster Amazon EKS esistente che esegue una versione di Kubernetes supportata (sono supportate tutte le versioni con supporto standard ed esteso)
+  ** AWS Identity Center configurato**: necessario per l'autenticazione Argo CD (gli utenti locali non sono supportati)
+ Un ruolo di capacità IAM con autorizzazioni per Argo CD
+ Autorizzazioni IAM sufficienti per creare risorse di funzionalità sui cluster EKS
+  `kubectl`configurato per comunicare con il cluster
+ (Opzionale) L'Argo CD CLI è stata installata per una più semplice gestione di cluster e repository
+ (Per CLI/EksCtl) Lo strumento CLI appropriato installato e configurato

Per istruzioni sulla creazione dello IAM Capability Role, consulta. [Funzionalità Amazon EKS, ruolo IAM](capability-role.md) Per la configurazione di Identity Center, consulta [Guida introduttiva a AWS Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html).

**Importante**  
Il ruolo di capacità IAM fornito determina a quali AWS risorse Argo CD può accedere. Ciò include l'accesso al repository Git tramite CodeConnections e i segreti in Secrets Manager. Per indicazioni sulla creazione di un ruolo appropriato con autorizzazioni con privilegi minimi, consulta e. [Funzionalità Amazon EKS, ruolo IAM](capability-role.md) [Considerazioni sulla sicurezza per EKS Capabilities](capabilities-security.md)

## Scegli il tuo strumento
<a name="_choose_your_tool"></a>

È possibile creare una funzionalità Argo CD utilizzando la Console di gestione AWS AWS CLI o eksctl:
+  [Crea una funzionalità Argo CD utilizzando la console](argocd-create-console.md)- Usa la console per un'esperienza guidata
+  [Crea una funzionalità Argo CD utilizzando la CLI AWS](argocd-create-cli.md)- Usa la AWS CLI per lo scripting e l'automazione
+  [Crea una funzionalità Argo CD usando eksctl](argocd-create-eksctl.md)- Usa eksctl per un'esperienza nativa di Kubernetes

## Cosa succede quando si crea una funzionalità Argo CD
<a name="_what_happens_when_you_create_an_argo_cd_capability"></a>

Quando create una funzionalità Argo CD:

1. EKS crea il servizio di funzionalità Argo CD nel piano di controllo AWS 

1. Le definizioni di risorse personalizzate (CRDs) sono installate nel cluster

1. Viene creata automaticamente una voce di accesso per il tuo IAM Capability Role con policy di accesso specifiche per ciascuna funzionalità che concedono le autorizzazioni Kubernetes di base (vedi) [Considerazioni sulla sicurezza per EKS Capabilities](capabilities-security.md)

1. Argo CD inizia a cercare le sue risorse personalizzate (Applicazioni,,) ApplicationSets AppProjects

1. Lo stato della funzionalità cambia da a `CREATING` `ACTIVE` 

1. L'interfaccia utente di Argo CD diventa accessibile tramite il relativo URL

Una volta attiva, potete creare applicazioni Argo CD nel cluster da distribuire dalle vostre fonti dichiarative.

**Nota**  
La voce di accesso creata automaticamente non concede le autorizzazioni per distribuire applicazioni nei cluster. Per distribuire le applicazioni, è necessario configurare autorizzazioni Kubernetes RBAC aggiuntive per ogni cluster di destinazione. Vedi [Registra i cluster di destinazione](argocd-register-clusters.md) per i dettagli sulla registrazione dei cluster e sulla configurazione dell'accesso.

## Fasi successive
<a name="_next_steps"></a>

Dopo aver creato la funzionalità Argo CD:
+  [Concetti di Argo CD](argocd-concepts.md)- Scopri GitOps i principi, le politiche di sincronizzazione e i modelli multicluster
+  [Lavorare con Argo CD](working-with-argocd.md)- Configura l'accesso al repository, registra i cluster di destinazione e crea applicazioni
+  [Considerazioni su Argo CD](argocd-considerations.md)- Esplora i modelli di architettura multicluster e la configurazione avanzata

# Crea una funzionalità Argo CD utilizzando la console
<a name="argocd-create-console"></a>

Questo argomento descrive come creare una funzionalità Argo CD utilizzando. Console di gestione AWS

## Prerequisiti
<a name="_prerequisites"></a>
+  ** AWS Identity Center configurato**: Argo CD richiede AWS Identity Center per l'autenticazione. Gli utenti locali non sono supportati. Se non hai configurato AWS Identity Center, consulta [Guida introduttiva a AWS Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) per creare un'istanza di Identity Center e [Aggiungi utenti](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) e [Aggiungi gruppi](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) per creare utenti e gruppi per l'accesso ad Argo CD.

## Crea la funzionalità Argo CD
<a name="_create_the_argo_cd_capability"></a>

1. Apri la console Amazon EKS a https://console.aws.amazon.com/eks/ home\$1/clusters.

1. Seleziona il nome del cluster per aprire la pagina dei dettagli del cluster.

1. Scegli la scheda **Funzionalità**.

1. Nella barra di navigazione a sinistra, scegli **Argo CD**.

1. Scegli la **funzionalità Create Argo CD**.

1. Per **IAM Capability Role**:
   + Se disponi già di un IAM Capability Role, selezionalo dal menu a discesa
   + Se devi creare un ruolo, scegli **Crea ruolo Argo CD** 

     Questo apre la console IAM in una nuova scheda con policy di fiducia precompilate e accesso completo in lettura a Secrets Manager. Per impostazione predefinita, non vengono aggiunte altre autorizzazioni, ma è possibile aggiungerle se necessario. Se prevedi di utilizzare CodeCommit repository o altri AWS servizi, aggiungi le autorizzazioni appropriate prima di creare il ruolo.

     Dopo aver creato il ruolo, torna alla console EKS e il ruolo verrà selezionato automaticamente.
**Nota**  
Se prevedi di utilizzare le integrazioni opzionali con AWS Secrets Manager o AWS CodeConnections, dovrai aggiungere le autorizzazioni al ruolo. Per esempi di policy IAM e linee guida alla configurazione, consulta [Gestisci i segreti delle applicazioni con AWS Secrets Manager](integration-secrets-manager.md) e. [Connect ai repository Git con AWS CodeConnections](integration-codeconnections.md)

1. Configura AWS l'integrazione con Identity Center:

   1. Seleziona **Abilita AWS l'integrazione con Identity Center**.

   1. Scegli la tua istanza di Identity Center dal menu a discesa.

   1. Configura le mappature dei ruoli per RBAC assegnando utenti o gruppi ai ruoli di Argo CD (ADMIN, EDITOR o VIEWER)

1. Scegli **Create** (Crea).

Inizia il processo di creazione delle funzionalità.

## Verifica che la funzionalità sia attiva
<a name="_verify_the_capability_is_active"></a>

1. Nella scheda **Funzionalità**, visualizza lo stato delle funzionalità di Argo CD.

1. Attendi che lo stato cambi da `CREATING` a`ACTIVE`.

1. Una volta attiva, la funzionalità è pronta per l'uso.

Per informazioni sullo stato delle funzionalità e sulla risoluzione dei problemi, vedere[Lavorare con le risorse di capacità](working-with-capabilities.md).

## Accedere all'interfaccia utente di Argo CD
<a name="_access_the_argo_cd_ui"></a>

Dopo che la funzionalità è attiva, puoi accedere all'interfaccia utente di Argo CD:

1. Nella pagina delle funzionalità di Argo CD, scegliete **Open Argo** CD UI.

1. L'interfaccia utente di Argo CD si apre in una nuova scheda del browser.

1. Ora puoi creare applicazioni e gestire le distribuzioni tramite l'interfaccia utente.

## Fasi successive
<a name="_next_steps"></a>
+  [Lavorare con Argo CD](working-with-argocd.md)- Configura gli archivi, registra i cluster e crea applicazioni
+  [Considerazioni su Argo CD](argocd-considerations.md)- Architettura multicluster e configurazione avanzata
+  [Lavorare con le risorse di capacità](working-with-capabilities.md)- Gestite le risorse relative alle funzionalità di Argo CD

# Crea una funzionalità Argo CD utilizzando la CLI AWS
<a name="argocd-create-cli"></a>

Questo argomento descrive come creare una funzionalità Argo CD utilizzando la AWS CLI.

## Prerequisiti
<a name="_prerequisites"></a>
+  ** AWS CLI**: versione `2.12.3` o successiva. Per verificare la tua versione, `aws --version` esegui. Per ulteriori informazioni, consulta la Guida per l'utente all'[installazione](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) nell'interfaccia a riga di AWS comando.
+  **`kubectl`**— Uno strumento da riga di comando per lavorare con i cluster Kubernetes. Per ulteriori informazioni, consulta [Impostazione di `kubectl` e `eksctl`](install-kubectl.md).
+  ** AWS Identity Center configurato**: Argo CD richiede AWS Identity Center per l'autenticazione. Gli utenti locali non sono supportati. Se non hai configurato AWS Identity Center, consulta [Guida introduttiva a AWS Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) per creare un'istanza di Identity Center e [Aggiungi utenti](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) e [Aggiungi gruppi](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html) per creare utenti e gruppi per l'accesso ad Argo CD.

## Fase 1: Creare un ruolo di capacità IAM
<a name="_step_1_create_an_iam_capability_role"></a>

Crea un file di policy di fiducia:

```
cat > argocd-trust-policy.json << 'EOF'
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "capabilities.eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
EOF
```

Crea il ruolo IAM:

```
aws iam create-role \
  --role-name ArgoCDCapabilityRole \
  --assume-role-policy-document file://argocd-trust-policy.json
```

**Nota**  
Se prevedi di utilizzare le integrazioni opzionali con AWS Secrets Manager o AWS CodeConnections, dovrai aggiungere le autorizzazioni al ruolo. Per esempi di policy IAM e indicazioni sulla configurazione, consulta [Gestisci i segreti delle applicazioni con AWS Secrets Manager](integration-secrets-manager.md) e. [Connect ai repository Git con AWS CodeConnections](integration-codeconnections.md)

## Fase 2: Creare la funzionalità Argo CD
<a name="_step_2_create_the_argo_cd_capability"></a>

Crea la risorsa di funzionalità Argo CD sul tuo cluster.

Innanzitutto, imposta le variabili di ambiente per la configurazione del tuo Identity Center:

```
# Get your Identity Center instance ARN (replace region if your IDC instance is in a different region)
export IDC_INSTANCE_ARN=$(aws sso-admin list-instances --region [.replaceable]`region` --query 'Instances[0].InstanceArn' --output text)

# Get a user ID for RBAC mapping (replace with your username and region if needed)
export IDC_USER_ID=$(aws identitystore list-users \
  --region [.replaceable]`region` \
  --identity-store-id $(aws sso-admin list-instances --region [.replaceable]`region` --query 'Instances[0].IdentityStoreId' --output text) \
  --query 'Users[?UserName==`your-username`].UserId' --output text)

echo "IDC_INSTANCE_ARN=$IDC_INSTANCE_ARN"
echo "IDC_USER_ID=$IDC_USER_ID"
```

Crea la funzionalità con l'integrazione di Identity Center. Sostituisci *region-code* con la AWS regione in cui si trova il cluster, *my-cluster* con il nome del cluster e *idc-region-code* con il codice regionale in cui è stato configurato lo IAM Identity Center:

```
aws eks create-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-argocd \
  --type ARGOCD \
  --role-arn arn:aws:iam::$(aws sts get-caller-identity --query Account --output text):role/ArgoCDCapabilityRole \
  --delete-propagation-policy RETAIN \
  --configuration '{
    "argoCd": {
      "awsIdc": {
        "idcInstanceArn": "'$IDC_INSTANCE_ARN'",
        "idcRegion": "'[.replaceable]`idc-region-code`'"
      },
      "rbacRoleMappings": [{
        "role": "ADMIN",
        "identities": [{
          "id": "'$IDC_USER_ID'",
          "type": "SSO_USER"
        }]
      }]
    }
  }'
```

Il comando viene restituito immediatamente, ma la funzionalità impiega del tempo per diventare attiva poiché EKS crea l'infrastruttura e i componenti di funzionalità richiesti. EKS installerà le Kubernetes Custom Resource Definitions relative a questa funzionalità nel cluster non appena viene creata.

**Nota**  
Se ricevi un errore che indica che il cluster non esiste o non disponi delle autorizzazioni, verifica:  
Il nome del cluster è corretto
La tua AWS CLI è configurata per la regione corretta
Disponi delle autorizzazioni IAM richieste

## Fase 3: Verifica che la funzionalità sia attiva
<a name="_step_3_verify_the_capability_is_active"></a>

Attendi che la funzionalità diventi attiva. Sostituiscilo *region-code* con la AWS regione in cui si trova il cluster e *my-cluster* con il nome del cluster.

```
aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-argocd \
  --query 'capability.status' \
  --output text
```

La funzionalità è pronta quando viene visualizzato lo stato`ACTIVE`. Non continuare con il passaggio successivo fino a quando lo stato non sarà raggiunto`ACTIVE`.

Puoi anche visualizzare i dettagli completi delle funzionalità:

```
aws eks describe-capability \
  --region region-code \
  --cluster-name my-cluster \
  --capability-name my-argocd
```

## Fase 4: Verifica della disponibilità di risorse personalizzate
<a name="_step_4_verify_custom_resources_are_available"></a>

Dopo che la funzionalità è attiva, verificate che le risorse personalizzate di Argo CD siano disponibili nel cluster:

```
kubectl api-resources | grep argoproj.io
```

Dovresti vedere i tipi `Application` di `ApplicationSet` risorse elencati.

## Fasi successive
<a name="_next_steps"></a>
+  [Lavorare con Argo CD](working-with-argocd.md)- Configura i repository, registra i cluster e crea applicazioni
+  [Considerazioni su Argo CD](argocd-considerations.md)- Architettura multicluster e configurazione avanzata
+  [Lavorare con le risorse di capacità](working-with-capabilities.md)- Gestisci la tua risorsa di funzionalità Argo CD

# Crea una funzionalità Argo CD usando eksctl
<a name="argocd-create-eksctl"></a>

Questo argomento descrive come creare una funzionalità Argo CD usando eksctl.

**Nota**  
I seguenti passaggi richiedono la versione eksctl o successiva. `0.220.0` Per verificare la tua versione, esegui. `eksctl version`

## Fase 1: Creare un ruolo di capacità IAM
<a name="_step_1_create_an_iam_capability_role"></a>

Crea un file di policy di fiducia:

```
cat > argocd-trust-policy.json << 'EOF'
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "capabilities.eks.amazonaws.com"
      },
      "Action": [
        "sts:AssumeRole",
        "sts:TagSession"
      ]
    }
  ]
}
EOF
```

Crea il ruolo IAM:

```
aws iam create-role \
  --role-name ArgoCDCapabilityRole \
  --assume-role-policy-document file://argocd-trust-policy.json
```

**Nota**  
Per questa configurazione di base, non sono necessarie politiche IAM aggiuntive. Se prevedi di utilizzare Secrets Manager per le credenziali del repository oppure CodeConnections, dovrai aggiungere le autorizzazioni al ruolo. Per esempi di policy IAM e linee guida alla configurazione, consulta e. [Gestisci i segreti delle applicazioni con AWS Secrets Manager](integration-secrets-manager.md) [Connect ai repository Git con AWS CodeConnections](integration-codeconnections.md)

## Fase 2: Ottieni la configurazione del tuo AWS Identity Center
<a name="step_2_get_your_shared_aws_identity_center_configuration"></a>

Ottieni l'ARN e l'ID utente dell'istanza di Identity Center per la configurazione RBAC:

```
# Get your Identity Center instance ARN
aws sso-admin list-instances --query 'Instances[0].InstanceArn' --output text

# Get a user ID for admin access (replace 'your-username' with your Identity Center username)
aws identitystore list-users \
  --identity-store-id $(aws sso-admin list-instances --query 'Instances[0].IdentityStoreId' --output text) \
  --query 'Users[?UserName==`your-username`].UserId' --output text
```

Prendi nota di questi valori: ti serviranno nel passaggio successivo.

## Fase 3: Creare un file di configurazione eksctl
<a name="_step_3_create_an_eksctl_configuration_file"></a>

Crea un archivio denominato `argocd-capability.yaml` con i seguenti contenuti. Sostituisci i valori segnaposto con il nome del cluster, la regione del cluster, l'ARN del ruolo IAM, l'ARN dell'istanza di Identity Center, la regione dell'Identity Center e l'ID utente:

```
apiVersion: eksctl.io/v1alpha5
kind: ClusterConfig

metadata:
  name: my-cluster
  region: cluster-region-code

capabilities:
  - name: my-argocd
    type: ARGOCD
    roleArn: arn:aws:iam::[.replaceable]111122223333:role/ArgoCDCapabilityRole
    deletePropagationPolicy: RETAIN
    configuration:
      argocd:
        awsIdc:
          idcInstanceArn: arn:aws:sso:::instance/ssoins-123abc
          idcRegion: idc-region-code
        rbacRoleMappings:
          - role: ADMIN
            identities:
              - id: 38414300-1041-708a-01af-5422d6091e34
                type: SSO_USER
```

**Nota**  
È possibile aggiungere più utenti o gruppi alle mappature RBAC. Per i gruppi, usa `type: SSO_GROUP` e fornisci l'ID del gruppo. I ruoli disponibili sono `ADMIN``EDITOR`, e`VIEWER`.

## Fase 4: Creare la funzionalità Argo CD
<a name="_step_4_create_the_argo_cd_capability"></a>

Applica il file di configurazione:

```
eksctl create capability -f argocd-capability.yaml
```

Il comando viene restituito immediatamente, ma la funzionalità impiega del tempo per diventare attiva.

## Fase 5: Verificare che la funzionalità sia attiva
<a name="_step_5_verify_the_capability_is_active"></a>

Verifica lo stato della capacità. Sostituiscilo *region-code* con la AWS regione in cui si trova il cluster e sostituiscilo *my-cluster* con il nome del cluster.

```
eksctl get capability \
  --region region-code \
  --cluster my-cluster \
  --name my-argocd
```

La funzionalità è pronta quando viene visualizzato lo stato`ACTIVE`.

## Fase 6: Verifica della disponibilità di risorse personalizzate
<a name="_step_6_verify_custom_resources_are_available"></a>

Dopo che la funzionalità è attiva, verificate che le risorse personalizzate di Argo CD siano disponibili nel cluster:

```
kubectl api-resources | grep argoproj.io
```

Dovresti vedere i tipi `Application` di `ApplicationSet` risorse elencati.

## Fasi successive
<a name="_next_steps"></a>
+  [Lavorare con Argo CD](working-with-argocd.md)- Scopri come creare e gestire applicazioni Argo CD
+  [Considerazioni su Argo CD](argocd-considerations.md)- Configura SSO e accesso multicluster
+  [Lavorare con le risorse di capacità](working-with-capabilities.md)- Gestisci la tua risorsa di funzionalità Argo CD