Let's Deploy with ayedo, Teil 2: ArgoCD GitOps, Monitoring, Observability
TL;DR GitOps mit ArgoCD verankert den gewünschten Zustand Ihrer Anwendungen und Infrastruktur in Git …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Im Kern bedeutet GitOps: Alles, was im Cluster laufen soll, ist als deklarativer Zustand in Git beschrieben – nicht nur Anwendungs-Manifeste, sondern idealerweise auch Plattformkomponenten, Policies und Konfiguration.
Wesentliche Prinzipien:
Deklarativ statt imperativ
Sie beschreiben, was laufen soll (z. B. eine Web-Anwendung mit definierten Ressourcen, Replikas, Ingress), nicht wie genau sie deployt wird. Diese Abstraktion schafft Stabilität und Automatisierungsspielraum.
Versioniert und nachvollziehbar
Jeder Zustandswechsel erfolgt per Commit oder Merge Request. Das erfüllt nicht nur gute Engineering-Praxis, sondern zahlt direkt auf Anforderungen aus Compliance, NIS-2 und DORA ein: Änderungen sind nachvollziehbar, prüfbar und reproduzierbar.
Klar definierte Verantwortlichkeiten
Änderungen werden dort vorgenommen, wo sie entstehen: das App-Team ändert Anwendungs-Helm-Charts, das Platform-Team die Cluster-Basis. Die Verantwortung verschiebt sich vom „wer hat wann welchen kubectl-Befehl ausgeführt“ hin zu sauber geprüften Merge Requests.
ArgoCD implementiert den GitOps-Gedanken durch einen kontinuierlichen Abgleich:
Damit entsteht ein „Controller für Ihren gewünschten Zustand“. Dieser Automated Reconciliation Loop ist die Grundlage für stabile Multi-Environment-Szenarien und eine konsistente Auditierbarkeit über alle Stufen hinweg.
Eine ArgoCD Application beschreibt:
Typische Praxis in einem Multi-Environment-Setup:
my-app-dev, my-app-staging, my-app-prod.ApplicationSets erweitern dieses Konzept, indem sie ganze Gruppen von Applications anhand eines Templates erzeugen. Ein klassisches Muster:
Vorteil für Multi-Environment-Deployments:
Gerade in regulierten Umgebungen reduziert das die Fehleranfälligkeit: Änderungen an Deployment-Logik oder Policies werden zentral im Template gepflegt und wirken einheitlich über alle Stufen.
ArgoCD bietet zwei Grundmuster:
Automatische Synchronisierung (Auto-Sync)
Sobald in Git ein neuer Zustand vorliegt, wird er im Cluster umgesetzt. Optional mit:
Manuelle Synchronisierung (Manual Sync)
ArgoCD zeigt Abweichungen an, ändert aber nichts, bis ein Mensch aktiv synchronisiert. Das erlaubt kontrollierte Freigaben, etwa nach zusätzlicher Qualifizierung oder Business-Entscheidungen.
ArgoCD bewertet Ressourcen nicht nur binär, sondern mit einem Health-Status (z. B. Healthy, Degraded, Progressing). Damit lassen sich:
Im Entwicklungsumfeld geht es darum, Änderungen schnell sichtbar zu machen:
Auto-Sync aktivieren
Dev-Applications synchronisieren nach jedem Merge in den entsprechenden Branch. Das verkürzt Feedback-Schleifen und entlastet das Team von manuellen Deployments.
Lockerere Policies, aber klare Guardrails
Auch in dev sollten Mindeststandards gelten: keine produktiven Secrets, Logging aktiv, grundlegende Security-Scans im CI vorher.
Transparenz im Team
ArgoCD dient als zentrales Dashboard, auf dem das Team sieht, welche Commits bereits im dev-Cluster angekommen sind und wie der Health-Status aussieht.
Staging ist typischerweise der letzte Halt vor der Produktion:
Manual Sync für kontrollierte Deployments
Änderungen werden automatisch erkannt, aber ein Sync erfolgt erst nach expliziter Freigabe – idealerweise durch ein definiertes Release- oder On-Call-Team.
Klares Promotionsmodell
Häufiger Ansatz:
Verstärkte Monitoring- und Logging-Anforderungen
Hier sollten Metriken, Traces und Logs so nah wie möglich an prod-Standards sein, um Risiken frühzeitig zu erkennen – ein Baustein für organisatorische Resilienz im Sinne von NIS-2.
In der Produktion steht Stabilität vor Geschwindigkeit:
Manuelle Syncs, eng gekoppelt an Change-Prozesse
Ein produktives ArgoCD-Deployment fügt sich in etablierte Change-Management-Prozesse ein. Deployment-Fenster, Freigaben und ggf. Vier-Augen-Prinzip lassen sich über Merge Requests und manuelle Syncs kombinieren.
Konfigurationsdrift vermeiden
Manual Sync bedeutet nicht, dass im Cluster „frei Hand“ herrscht – manuelle Änderungen sollten konsequent vermieden werden. ArgoCD dient als Gatekeeper der produktiven Konfiguration.
Roll-forward bevorzugen, Rollback klar geregelt
Auch in prod sollte ein gescheitertes Release möglichst durch ein korrigierendes Folge-Release behoben werden. Rollbacks benötigen ein klares Protokoll, auf das alle Beteiligten trainiert sind.
Der wichtigste Grundsatz: Rollbacks passieren in Git, nicht im Cluster.
Ein typischer Ablauf:
Damit bleibt der Audit-Trail vollständig: Auch der Rollback ist eine überprüfbare, dokumentierte Änderung – ein klarer Pluspunkt im Kontext von DORA und internen Revisionsanforderungen.
ArgoCD führt intern eine Historie der synchronisierten Revisionen. Diese Historie:
Im Worst Case – etwa einem vollständigen Cluster-Verlust – zeigt sich die Stärke des GitOps-Ansatzes:
Voraussetzung ist natürlich, dass alle kritischen Komponenten (Images in Harbor, Secrets in Vault o. Ä., externe Abhängigkeiten) ebenfalls reproduzierbar verfügbar sind. In Kombination mit soliden Backups und einem klaren Onboarding-Prozess für neue Cluster entsteht eine robuste Grundlage für Disaster-Recovery-Pläne.
Die überarbeite Netzwerk- und Informationssicherheitsrichtlinie NIS-2 ist am 16.01.2023 in Kraft getreten; die EU-Mitgliedstaaten müssen sie bis zum 17.10.2024 in nationales Recht umsetzen. Die DORA-Verordnung gilt für Finanzunternehmen und tritt am 17.01.2025 in der EU verbindlich anwendbar in Kraft.
Beide Regime fordern:
GitOps mit ArgoCD unterstützt diese Anforderungen, indem:
Der Cyber Resilience Act wird nach seiner formalen Verabschiedung voraussichtlich mit Übergangsfristen von mehreren Jahren anwendbar. Ein Kernpunkt ist die Sicherheit über den gesamten Lebenszyklus digitaler Produkte hinweg.
GitOps trägt dazu bei, indem:
Kombiniert mit Security-Scans in der CI-Pipeline und einem strukturierten Vulnerability-Management entsteht eine Lieferkette, die sich prüfbar an CRA-Anforderungen ausrichtet.
Die Datenschutz-Grundverordnung GDPR gilt seit dem 25.05.2018 und fordert unter anderem angemessene technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten.
Für GitOps bedeutet das:
So lassen sich GitOps-Workflows sauber mit Datenschutzanforderungen verbinden: Die deklarative Beschreibung bleibt vollständig, während sensible Inhalte geschützt außerhalb von Git verwaltet werden.
Ein realistisches Setup basiert auf einem zentralen Git-Repository, das:
Ein ArgoCD ApplicationSet könnte konzeptionell wie folgt genutzt werden:
dev mit Auto-Sync und Self-Heal,staging mit Manual-Sync,prod mit Manual-Sync und zusätzlichen Schutzmechanismen (z. B. Sync-Windows).Durch dieses Muster:
Auf Ebene der Organisation erlaubt dieses Setup:
Ein pragmatischer Ansatz ist, ArgoCD zunächst neben der bestehenden Pipeline einzuführen:
So entsteht eine inkrementelle Migration, die bestehende Produktionsprozesse respektiert und Risiken begrenzt.
Der Schlüssel ist eine klare Trennung:
Damit bleibt der Deployment-Prozess reproduzierbar, ohne vertrauliche Daten offenzulegen. Für Audits können Sie belegen, dass keinerlei sensible Inhalte in Git oder ArgoCD gespeichert sind.
ayedo bringt Plattform-, Legal- und Compliance-Perspektive zusammen:
Weitere Fragen? Siehe unsere FAQ
GitOps mit ArgoCD ist kein Selbstzweck, sondern ein Architekturprinzip, das technische Exzellenz und regulatorische Anforderungen zusammenführt. Multi-Environment-Deployments über dev, staging und prod werden dadurch nicht nur effizienter, sondern auch transparenter und belastbarer – genau das, was europäische Regulationen wie NIS-2, DORA und der Cyber Resilience Act einfordern.
In der Praxis entstehen die meisten Hürden nicht in ArgoCD selbst, sondern an den Schnittstellen: Repository-Layouts, Rollenmodelle, Secrets-Management, CI-Integration und die Einbettung in bestehende Governance-Strukturen. Hier setzt ayedo an.
Auf unserer Platform verbinden wir ArgoCD, GitLab, sicherheitsorientierte Container-Builds und Registry-Komponenten wie Harbor mit einem professionellen Secrets-Management und Monitoring. Wir unterstützen Sie dabei,
Wenn Sie ArgoCD nicht nur als Tool, sondern als zentrales Steuerungsinstrument Ihrer Software-Lieferkette etablieren möchten, begleiten wir Sie von der Architekturplanung bis zur produktiven Einführung – inklusive Dokumentation, Schulung und Übergabe an Ihre Teams.
Den konkreten Einstieg erleichtern wir mit einem strukturierten Leitfaden für Planung, Setup und Inbetriebnahme von ArgoCD in Ihrer Organisation: ArgoCD Setup Guide
TL;DR GitOps mit ArgoCD verankert den gewünschten Zustand Ihrer Anwendungen und Infrastruktur in Git …
TL;DR Delivery Operations beschreiben den Weg von Code in Ihrer Versionsverwaltung bis zu laufenden …
TL;DR Die Cloud Native Computing Foundation (CNCF) hat die neue Zertifizierung „Certified Cloud …