Aller au contenu
Culture DevOps high
🔐 Alerte sécurité — Incident supply chain Trivy : lire mon analyse de l'attaque

GitOps

12 min de lecture

GitOps transforme Git en source de vérité déclarative pour l’état souhaité de vos systèmes. Concrètement : au lieu de vous connecter à un serveur pour modifier une configuration ou lancer un déploiement manuellement, vous modifiez un fichier dans un dépôt Git. Un outil appelé opérateur (ou contrôleur) surveille ce dépôt en permanence et applique automatiquement les changements sur vos environnements.

Chaque modification passe par une pull request, ce qui permet une revue avant application. L’historique Git conserve la trace de qui a changé quoi, quand et pourquoi. En cas de problème, revenir en arrière consiste simplement à faire un git revert.

Cette page couvre les fondamentaux : principes, stratégies de déploiement, mise en œuvre pas à pas, critères de réussite et pièges à éviter. Les guides pratiques sur les outils (ArgoCD, Flux) sont liés en bas de page.

  • Les quatre principes GitOps et pourquoi chacun compte
  • La différence entre stratégie pull (recommandée) et stratégie push
  • Comment structurer vos dépôts : app-repo vs config-repo
  • Comment choisir entre ArgoCD et Flux selon votre contexte
  • Les critères pour valider que votre implémentation est solide
  • Les pièges courants et comment les éviter

Avant d’adopter GitOps, la plupart des équipes déploient leurs applications de manière impérative : quelqu’un se connecte au cluster, exécute kubectl apply, et espère que tout fonctionne. Cette approche pose des problèmes fondamentaux que vous reconnaîtrez peut-être.

Les équipes sans GitOps rencontrent souvent ces symptômes :

  • Déploiements manuels : kubectl apply en direct, sans traçabilité
  • Drift non détecté : l’état réel diverge de l’état déclaré sans que personne ne le sache
  • Pas de rollback simple : revenir en arrière nécessite de retrouver la bonne configuration
  • Accès trop larges : les développeurs ont des droits admin sur le cluster pour déployer
  • Audit impossible : personne ne sait qui a changé quoi, quand
  • Environnements incohérents : dev, staging et prod dérivent les uns des autres

GitOps repose sur quatre principes définis par le projet OpenGitOps. Ensemble, ils garantissent un déploiement fiable, traçable et reproductible.

L’état souhaité est décrit dans des fichiers (YAML, HCL, JSON…), pas dans des scripts impératifs.

Pourquoi : un fichier déclaratif peut être versionné, comparé, audité. Un script impératif dépend de l’état initial du système au moment de son exécution.

Tout changement passe par Git : commit, pull request, review, merge.

Pourquoi : historique complet, rollback par git revert, audit natif, collaboration via PR.

Un opérateur surveille le dépôt et applique les changements sans intervention humaine.

Pourquoi : pas d’oubli, pas d’erreur de manipulation, déploiement reproductible à chaque merge.

L’opérateur compare en permanence l’état réel à l’état déclaré et corrige les dérives.

Pourquoi : si quelqu’un modifie le cluster manuellement, l’opérateur remet l’état conforme. Le self-healing est automatique.

Il existe deux grandes approches pour appliquer les changements Git sur vos environnements. La différence réside dans qui initie le déploiement.

Un opérateur dans le cluster surveille Git et applique les changements.

Git repo ──▶ Opérateur (dans le cluster) ──▶ Ressources Kubernetes

Avantages :

  • Le pipeline CI n’a pas besoin d’accès au cluster
  • Réconciliation continue automatique — le drift est corrigé sans intervention
  • Sécurité renforcée : aucun credential cluster n’est exposé dans la CI

Outils : ArgoCD, Flux, Fleet

Le pipeline CI pousse les changements vers le cluster.

Git repo ──▶ Pipeline CI ──▶ kubectl apply ──▶ Ressources

Avantages :

  • Plus simple à mettre en place initialement
  • Fonctionne hors Kubernetes (VM, ressources cloud)

Inconvénients :

  • Le CI a besoin d’accès privilégié au cluster
  • Pas de réconciliation continue : le drift n’est pas détecté ni corrigé

Pour Kubernetes, les deux outils GitOps leaders sont ArgoCD et Flux. Ils implémentent tous les deux les quatre principes GitOps et assurent une réconciliation continue solide.

CritèreArgoCDFlux
Interface utilisateurUI web intégréeCLI + API (pas d’UI officielle)
ArchitectureContrôleur centraliséEnsemble de contrôleurs modulaires
Multi-clusterGéré nativement dans l’UISupport via Flux multi-tenancy
ApprocheOpinionné sur le workflow GitOpsPlus proche des APIs Kubernetes natives
NotificationsIntégréesVia contrôleurs additionnels
Prise en mainAccessible avec l’UICourbe plus technique

Comment choisir :

  • Vous débutez avec GitOps et voulez une visibilité immédiate → ArgoCD
  • Vous préférez une approche 100% déclarative et orientée contrôleurs → Flux
  • Vous gérez de nombreuses équipes avec des périmètres distincts → les deux conviennent, ArgoCD a un système RBAC + AppProject plus intégré

Pour du GitOps hors Kubernetes (Terraform, Ansible) : Atlantis, Pulumi Operator, Spacelift.

Séparez le code applicatif et les manifestes de déploiement en deux dépôts distincts :

app-repo/ # Code source + CI
src/
Dockerfile
.github/workflows/build.yml
config-repo/ # Manifestes GitOps
base/
deployment.yaml
service.yaml
overlays/
dev/
staging/
prod/

Pourquoi deux dépôts : le code applicatif change fréquemment (commits de feature) alors que les configs de déploiement ont un cycle de vie différent (promotions, releases). Mélanger les deux crée du bruit dans l’historique et complique l’audit.

Avec ArgoCD (méthode Helm) :

Fenêtre de terminal
helm repo add argo https://argoproj.github.io/argo-helm
helm install argocd argo/argo-cd -n argocd --create-namespace

Avec Flux (méthode CLI) :

Fenêtre de terminal
flux bootstrap github \
--owner=mon-org \
--repository=config-repo \
--branch=main \
--path=clusters/mon-cluster
  1. Le développeur modifie un manifeste dans une branche
  2. Pull request avec review (+ validation automatique : kubeval, kubeconform)
  3. Merge dans main
  4. L’opérateur détecte le changement et réconcilie le cluster
  5. Notification de succès ou d’échec

Les secrets ne doivent jamais être en clair dans Git.

OutilPrincipe
Sealed SecretsChiffrement asymétrique — le secret chiffré est stocké dans Git, déchiffré dans le cluster par un contrôleur
SOPSChiffrement des fichiers YAML avec des clés KMS (AWS KMS, GCP KMS, Age…)
External SecretsSynchronisation depuis un coffre-fort externe (Vault, AWS Secrets Manager…) — Git ne contient que la référence, pas la valeur

Utilisez Kustomize ou Helm pour gérer les variations entre environnements sans dupliquer les manifestes :

base/deployment.yaml
spec:
replicas: 1
# overlays/prod/patch-replicas.yaml
spec:
replicas: 3

L’opérateur pointe vers l’overlay correspondant à chaque environnement.

Votre implémentation GitOps est solide quand :

  • Aucun déploiement ne se fait par kubectl apply manuel en dehors des incidents
  • Chaque changement en production a une PR associée et mergée
  • Le rollback se fait par git revert, pas par manipulation directe du cluster
  • Les dérives (drift) sont détectées et corrigées automatiquement
  • Les secrets ne sont jamais en clair dans le dépôt Git
  • Les développeurs n’ont pas d’accès admin au cluster de production
  • L’historique Git permet de répondre à “qui a changé quoi, quand”
  • Les environnements (dev, staging, prod) sont gérés depuis le même dépôt config

Contexte : équipe développant une dizaine de microservices sur Kubernetes. Les déploiements se font via kubectl apply depuis les postes de travail. Des incidents surviennent à cause de configurations incohérentes entre staging et production.

Démarche possible :

  1. Installation d’ArgoCD sur le cluster
  2. Migration sur deux services pilotes pour valider le workflow
  3. Création du config-repo avec structure base/overlays
  4. Formation de l’équipe au workflow PR + sync ArgoCD
  5. Retrait progressif des accès kubectl directs sur les clusters de production

Ce que ça change : chaque déploiement est tracé dans Git, les environnements restent synchronisés, le rollback se fait sans connaître la commande exacte appliquée lors de l’incident.

Contexte : trois environnements (dev, staging, prod) dont les configurations dérivent. La production contient des paramètres “temporaires” jamais documentés.

Démarche possible :

  1. Audit des configs réelles vs déclarées sur chaque environnement
  2. Création d’un config-repo unique avec overlays Kustomize par environnement
  3. Promotion explicite (PR dev → staging → prod)
  4. Alertes ArgoCD configurées pour tout drift détecté

Ce que ça change : les différences entre environnements sont explicites, versionnées dans Git, et toute deviation est visible et corrigée automatiquement.

PiègeImpactCorrectif
Secrets en clair dans GitFuite de credentials, non-conformitéUtiliser Sealed Secrets, SOPS ou External Secrets
Un seul dépôt app + configCycles de vie mélangés, bruit dans l’historiqueSéparer en deux dépôts
Ignorer le driftL’état réel diverge sans alerteConfigurer les alertes de l’opérateur
Trop de customisation par envMaintenance complexe, merges difficilesGarder les overlays minimaux — patcher seulement ce qui diffère
Pas de validation pre-mergeManifestes invalides mergés et appliquésAjouter kubeval ou kubeconform dans la CI
Accès kubectl conservés en prodContournement silencieux du workflow GitOpsSupprimer les accès après migration
Pas de stratégie de rollback testéePanique en cas d’incidentDocumenter et tester le git revert avant d’en avoir besoin
Oublier les CRDsL’opérateur échoue sur des ressources inconnuesVersionner les CRDs dans le config-repo avec les autres manifestes
  • Git est la source de vérité déclarative pour le périmètre géré par l’opérateur — pas pour tout le système au sens absolu
  • Stratégie pull : l’opérateur tire les changements depuis Git, la CI ne touche pas le cluster
  • Deux dépôts : app-repo (code) et config-repo (manifestes) ont des cycles de vie différents
  • Réconciliation continue : le drift est détecté et corrigé automatiquement — le self-healing est le principal bénéfice opérationnel
  • Secrets séparés : jamais en clair dans Git, toujours chiffrés ou externalisés
  • Rollback = git revert : pas de manipulation manuelle, un commit suffit

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn