1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

GKE+ArgoCDでSSL化する方法

Posted at

GKEでArgoCDのserverをSSL化する方法がわからず、やっとSSL化できたので、やり方を紹介する。

手順

Argocd-serverのdeploymentのcontainer.comandの引数に--insecureの引数を入れてあげる。

k editとかでyamlファイルを書き換えてください。これはArgoCD側でhttp→httpsにリダイレクトするのをOFFにしています。
sslリダイレクトはGKE側で行わないといけないので、この--insecureが必要です。

k get deploy argocd-server -oyaml -n argocd

スクリーンショット 2023-04-13 16.45.31.png

Argocd-serverのSVCを立てる。

apiVersion: v1
kind: Service 
metadata:
  annotations:
    cloud.google.com/neg: '{"ingress": true}'
    cloud.google.com/backend-config: '{"ports": {"http":"argocd-backend-config"}}' //下記でbackendConfigをapplyする
  name: argocd-server
  namespace: argocd
spec:
  ports:
  - name: http
    port: 80
    protocol: TCP
    targetPort: 8080
  - name: https
    port: 443
    protocol: TCP
    targetPort: 8080
  selector:
    app.kubernetes.io/name: argocd-server
  type: ClusterIP

GKE特有のBackendConfigとFrontendConfigをapply

frontendConfig→Ingress
backendConfig→serviceに対応してる。

apiVersion: cloud.google.com/v1
kind: BackendConfig
metadata:
  name: argocd-backend-config
  namespace: argocd
spec:
  healthCheck:
    checkIntervalSec: 30
    timeoutSec: 5
    healthyThreshold: 1
    unhealthyThreshold: 2
    type: HTTP
    requestPath: /healthz
    port: 8080
---
apiVersion: networking.gke.io/v1beta1
kind: FrontendConfig
metadata:
  name: argocd-frontend-config
  namespace: argocd
spec:
  redirectToHttps:
    enabled: true

静的IPを作成し、CloudDNSのレコードにAレコードとして登録する。

これはterraformから行ってもok。静的IPを作成して、作成されたIPアドレスをCloudDNSの作成したホストゾーンに
Aレコードで登録する。

IngressをApplyする

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: argocd-ingress
  namespace: argocd
  annotations:
    kubernetes.io/ingress.global-static-ip-name: argocd-global-ip //作成した静的IPアドレス
    networking.gke.io/managed-certificates: argocd-cert //下記で使用するManagedCertificateを紐付ける。
    kubernetes.io/ingress.class: "gce"
spec:
  defaultBackend:
    service:
      name: argocd-server
      port:
        number: 80
---
apiVersion: networking.gke.io/v1
kind: ManagedCertificate //GKEマネージドリソースで自動でSSL証明書を発行してくれる。
metadata:
  name: argocd-cert
  namespace: argocd
spec:
  domains:
    - ホストゾーンに登録したサブドメイン

少し時間が経つとhttpsでアクセスできるようになります。

kind:ManagedCertificateで作成したSSL証明書。

スクリーンショット 2023-04-13 16.48.21.png

argocd用のingressの様子。
スクリーンショット 2023-04-13 16.50.08.png

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?