Helm-Secrets与ArgoCD集成实践:解决AWS Secrets Manager密钥获取问题
背景介绍
在现代云原生应用部署中,密钥管理是至关重要的环节。Helm-Secrets作为Helm的插件,能够帮助用户安全地管理敏感信息。本文将以一个实际案例为基础,详细介绍如何解决Helm-Secrets与ArgoCD集成时遇到的AWS Secrets Manager密钥获取问题。
问题现象
在将部署迁移到AWS EKS上的ArgoCD时,发现通过Helm-Secrets使用vals后端从AWS Secrets Manager获取的密钥未能正确解析。具体表现为:
- 在values文件中定义的AWS Secrets Manager引用(如
ref+awssecrets://gts-argocd-ci-dev#/sonarqube_jdbc_url)被直接作为字符串值使用,而不是获取实际的密钥值 - 当通过Helm参数直接传递时能够正常工作,但在values文件中定义时失效
解决方案探索
1. 验证基础配置
首先需要确保ArgoCD Repo Server的正确配置。通过Kustomize对argocd-repo-server进行补丁,关键配置包括:
- 设置HELM_PLUGINS环境变量指向共享卷
- 配置vals相关工具路径(sops、vals、kubectl等)
- 明确指定使用vals作为后端
- 通过initContainer下载并安装所需工具
2. 权限配置
确保为argocd-server和argocd-repo-server的服务账户配置了正确的AWS IAM角色(IRSA),这是访问AWS Secrets Manager的前提条件。
3. 两种引用方式的差异
测试发现两种引用方式表现不同:
方式一:通过Helm参数传递
helm:
parameters:
- name: jdbc_url
value: secrets+literal://ref+awssecrets://gts-argocd-ci-dev#/sonarqube_jdbc_url
这种方式能够正常工作,成功获取AWS Secrets Manager中的值。
方式二:在values文件中定义
jdbc_url: secrets+literal://ref+awssecrets://gts-argocd-ci-dev#/sonarqube_jdbc_url
这种方式未能正确解析,直接输出引用字符串。
4. 最终解决方案
通过将AWS Secrets Manager引用作为附加源(additional source)引入,成功实现了在values文件中使用ref+awssecrets引用的功能。
实践建议
-
配置一致性:注意ArgoCD Dockerfile中vals后端与values方法中sops后端的配置差异,确保前后端配置一致。
-
权限验证:在部署前,建议通过临时Pod验证服务账户是否具备访问AWS Secrets Manager的权限。
-
引用方式选择:根据实际需求选择合适的引用方式,直接参数传递方式更为可靠。
-
测试验证:在正式部署前,建议在argocd-repo-server中手动执行helm命令验证密钥获取功能是否正常。
经验总结
通过本次实践,我们深入理解了Helm-Secrets与ArgoCD集成的关键点:
- 工具链配置必须完整且路径正确
- AWS权限配置是访问Secrets Manager的关键
- 不同的引用方式可能有不同的行为表现
- 文档与实际实现可能存在差异,需要灵活调整
这些经验对于其他类似场景的云原生密钥管理具有参考价值,特别是在使用ArgoCD进行GitOps实践时,正确处理密钥引用是确保部署安全可靠的重要环节。
AutoGLM-Phone-9BAutoGLM-Phone-9B是基于AutoGLM构建的移动智能助手框架,依托多模态感知理解手机屏幕并执行自动化操作。Jinja00
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
GLM-4.6V-FP8GLM-4.6V-FP8是GLM-V系列开源模型,支持128K上下文窗口,融合原生多模态函数调用能力,实现从视觉感知到执行的闭环。具备文档理解、图文生成、前端重构等功能,适用于云集群与本地部署,在同类参数规模中视觉理解性能领先。Jinja00
HunyuanOCRHunyuanOCR 是基于混元原生多模态架构打造的领先端到端 OCR 专家级视觉语言模型。它采用仅 10 亿参数的轻量化设计,在业界多项基准测试中取得了当前最佳性能。该模型不仅精通复杂多语言文档解析,还在文本检测与识别、开放域信息抽取、视频字幕提取及图片翻译等实际应用场景中表现卓越。00
GLM-ASR-Nano-2512GLM-ASR-Nano-2512 是一款稳健的开源语音识别模型,参数规模为 15 亿。该模型专为应对真实场景的复杂性而设计,在保持紧凑体量的同时,多项基准测试表现优于 OpenAI Whisper V3。Python00
GLM-TTSGLM-TTS 是一款基于大语言模型的高质量文本转语音(TTS)合成系统,支持零样本语音克隆和流式推理。该系统采用两阶段架构,结合了用于语音 token 生成的大语言模型(LLM)和用于波形合成的流匹配(Flow Matching)模型。 通过引入多奖励强化学习框架,GLM-TTS 显著提升了合成语音的表现力,相比传统 TTS 系统实现了更自然的情感控制。Python00
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00