
Aus Cluster-Drift wird deklarative Auslieferung.
Manuelle kubectl-Apply-Sessions, untracked Hot-Fixes, Drift zwischen dev und prod, niemand traut sich an das App-of-Apps-Repo. In 2 Tagen lernen Sie GitOps mit ArgoCD auf Kubernetes systematisch: Workloads (Deployments, StatefulSets, DaemonSets, Jobs), App-of-Apps, ApplicationSets, Sync-Waves, Argo Rollouts und Multi-Cluster-Strategien — mit Claude Code Agents, die Aufgaben parallel verteilen: Scaffolding, Policy-Review, Tests und Diffs.
2 TAGE HANDS-ON · MAX. 12 TEILNEHMER · AB 1.790 € · VOR ORT ODER REMOTE
Comquent Consulting Team
GitOps- & Kubernetes-Experten
ArgoCD, Kubernetes-Workloads (Deployments, StatefulSets, DaemonSets, Jobs), App-of-Apps, ApplicationSets, Argo Rollouts und Compliance-Patterns für regulierte Branchen — mit KI-Unterstützung durch Claude Code und parallelen Sub-Agents. Praxiserfahrung aus Industrieprojekten seit 2006.
Der ArgoCD & GitOps Workshop mit KI ist ein 2-tägiges Intensiv-Training (16 Stunden, max. 12 Teilnehmer, ca. 80 % Hands-on) für Platform-, DevOps- und Release-Engineers. Sie bauen ein produktionsreifes GitOps-Repo für Kubernetes auf — mit App-of-Apps-Struktur, ApplicationSets, Sync-Waves und Argo Rollouts — und modellieren reale Kubernetes-Workloads (Deployments, StatefulSets, DaemonSets, Jobs). Mit Claude Code Agents verteilen Sie Aufgaben parallel: Scaffolding, Policy-Review, Tests und Diffs laufen auf spezialisierten Sub-Agents. Ab 1.790 € netto pro Teilnehmer.
kubectl apply.
Hot-Fix vergessen.
Drift.
Cluster werden manuell gepatcht, Hot-Fixes nie zurück ins Repo gespielt, App-of-Apps-Strukturen wachsen ungeplant. Niemand traut sich, das Bootstrap-Repo anzufassen.
Was wäre, wenn ein Experte neben Ihnen sitzt, der ArgoCD und GitOps fließend spricht? Zwei Tage Intensiv-Workshop mit Claude Code direkt im Terminal.
Sechs Kategorien.
Zwölf typische Kämpfe.
GitOps-Adoption mit ArgoCD auf Kubernetes scheitert in der Praxis an sechs Stellen: Workload-Modellierung (Deployments, StatefulSets, DaemonSets, Jobs), Manifest-Templating über Helm und Kustomize, Architektur für App-of-Apps und ApplicationSets, Aufgabenverteilung über Reviewer und Repos, Sync-Verhalten zwischen Drift und Pruning sowie Compliance bei RBAC, SSO und Progressive Delivery. Claude Code adressiert alle sechs — und mit Claude Code Agents verteilen Sie Teilaufgaben parallel auf spezialisierte Sub-Agents.
Kubernetes-Workloads
Deployments, StatefulSets, DaemonSets richtig modellieren
Resource-Limits geraten, Probes fehlen, Topology-Spread wird vergessen
KI generiert Workload-Manifeste mit passenden Probes, Limits, PDBs und Anti-Affinity
Jobs & CronJobs in GitOps integrieren
Migrationen laufen außerhalb von Git, Concurrency-Policies unklar
KI generiert Jobs/CronJobs mit korrekter Sync-Wave, Backoff und Concurrency-Policy
Manifeste & Templating
Helm-Values und Kustomize-Overlays für mehrere Umgebungen
Copy-Paste zwischen dev/stage/prod, Drift schleicht sich ein
KI generiert konsistente Overlays und prüft Diff zwischen Umgebungen
ArgoCD Application-Manifeste schreiben
YAML aus Doku zusammenkopiert, falsche Sync-Optionen, fehlende Finalizer
KI generiert vollständige Application inkl. Sync-Policy, Self-Heal, Retry, ignoreDifferences
Architektur & Skalierung
App-of-Apps und ApplicationSet aufsetzen
Unklarer Bootstrap-Pfad, Sync-Reihenfolge bricht beim Cluster-Recreate
KI baut App-of-Apps mit Sync-Waves und Cluster-Generator-ApplicationSets generieren
Multi-Cluster GitOps strukturieren
Pro Cluster ein Repo-Fork, Änderungen müssen mehrfach gepflegt werden
KI entwirft eine Repo-Struktur mit Cluster-Overlays und Generator-Patterns
Multi-Agent-Orchestrierung
Workload-Onboarding über mehrere Repos und Reviewer
Sequenziell: erst Manifest, dann Policy-Review, dann Tests — Tage Lead-Time
Claude Code Agents arbeiten parallel: Manifest-, Policy-, Test- und Doku-Agent in einem Lauf
Repo-weites Refactoring mit konsistenten Reviews
Ein Mensch hält den Kontext nicht, Reviews sind inkonsistent
Sub-Agents mit klar getrennten Aufgaben (Refactor, Lint, Diff-Report) liefern reproduzierbar
Sync, Drift & Self-Healing
OutOfSync, Pruning und ignoreDifferences im Griff behalten
Manuelle Sync-Klicks, versehentlich gelöschte Workloads, lärmende UI
KI analysiert Diffs, schlägt ignoreDifferences-Patches vor und erklärt Sync-Status
Sync-Hooks für Datenbank-Migrationen
Migrationen laufen vor Schema-Änderungen, Releases brechen
KI generiert PreSync-/PostSync-Hooks mit korrekten Wave-Annotationen
Compliance & Progressive Delivery
Argo Rollouts: Canary mit Metrik-Promotion
AnalysisTemplate ist sperrig, Rollback-Logik unklar
KI generiert AnalysisTemplate, Canary-Steps und Webhook-Promotion
RBAC, Projects, SSO und Audit für regulierte Branchen
casbin-Policies handgepflegt, SSO-Mapping fehlerhaft, kein Audit-Pfad
KI generiert Project-Definitionen, RBAC-Rollen und Audit-konforme Policies
KI als
GitOps-Co-Pilot.
Claude Code spricht ArgoCD- und Kubernetes-YAML fließend. Anforderungen in natürlicher Sprache — vollständige Application-Manifeste für jeden Workload-Typ, Kustomize-Overlays, ApplicationSet-Generatoren und passende RBAC-Rollen. Mit Sub-Agents verteilen Sie Aufgaben parallel.
- 01Kubernetes Workloads (Deployment, StatefulSet, Job)
- 02ArgoCD Applications mit Sync-Policy & Self-Heal
- 03App-of-Apps und ApplicationSet-Generatoren
- 04Kustomize-Overlays pro Umgebung und Cluster
- 05Argo Rollouts mit AnalysisTemplate
- 06Multi-Agent-Workflow für Workload-Onboarding
Zwei Tage.
Vom Bootstrap zur Multi-Cluster-Strategie.
Kein Folienschlacht. Kein
Buzzword-Bingo. Echte Manifeste.
Tag 1 deckt Kubernetes-Workloads aus GitOps-Sicht, GitOps-Prinzipien, ArgoCD-Setup und -Hardening, Claude-Skills für GitOps-Repos und ein vollständiges App-of-Apps-Praxisprojekt ab. Tag 2 fokussiert auf ApplicationSets, Multi-Cluster-Bootstrapping, Sync-Waves & Hooks, Claude Code Agents zur parallelen Aufgabenverteilung, Argo Rollouts für Progressive Delivery sowie RBAC und Compliance — Claude Code und Sub-Agents als Pair-Programming-Setup durchgängig.
GitOps-Fundament & ArgoCD-Praxis
- /01
Kubernetes-Workloads aus GitOps-Sicht
Deployments, StatefulSets, DaemonSets, Jobs und CronJobs: Lifecycle, Probes, Resource-Limits, PDBs, Topology-Spread. Welcher Workload für welchen Anwendungsfall — und wie ArgoCD damit umgeht.
- /02
GitOps-Prinzipien & Repository-Struktur
Pull- vs. Push-Modell, Mono- vs. Multi-Repo, Trunk-Based vs. Environment-Branches. Welcher Ansatz passt zu Ihrer Organisation? Live-Demo eines Bootstrap-Repos.
- /03
ArgoCD Setup & Hardening
Installation, HA-Topologie, TLS, SSO (OIDC), Repo-Server, Image-Updater. Erste Application live aus Helm und Kustomize deployen.
- /04
Claude Code für GitOps-Repos
CLAUDE.md als Spec für Cluster, Namespaces und Sync-Konventionen. Eigene Claude Skills für Application-Scaffolding, Manifest-Linting und Diff-Reviews.
- /05
Hands-on: App-of-Apps & Workloads aufsetzen
Komplettes GitOps-Repo von Grund auf: Plattform-Stack (Ingress, Cert-Manager, Monitoring) + reale Kubernetes-Workloads über App-of-Apps. Iterative Entwicklung mit Claude Code.
Skalierung, Progressive Delivery & Compliance
- /01
ApplicationSets & Multi-Cluster GitOps
Cluster-, Git- und Matrix-Generatoren. Preview-Environments per Pull-Request. Bootstrap und Onboarding neuer Cluster über das App-of-Apps-Pattern.
- /02
Sync-Waves, Hooks & Self-Healing
Reihenfolge mit Waves steuern, PreSync/PostSync für Migrationen und Smoke-Tests, ignoreDifferences gegen UI-Lärm. Reconciliation und Drift-Detection im Detail.
- /03
Claude Code Agents zur Aufgabenverteilung
Sub-Agents als Spezialisten: Manifest-Agent, Policy-Agent, Test-Agent, Doku-Agent. Aufgaben parallel verteilen, Kontextfenster sauber halten, reproduzierbare Reviews. Workload-Onboarding als Multi-Agent-Workflow live aufbauen.
- /04
Argo Rollouts & Progressive Delivery
Canary, Blue-Green, AnalysisTemplate mit Prometheus, Datadog oder Webhook. Automatische Promotion und Rollback. Beispiel-Rollout im Workshop-Cluster.
- /05
RBAC, Compliance & Praxisprojekt
Projects, RBAC, SSO, Audit-Trail. Image-Signing (Cosign) und Policy-as-Code (Kyverno). Eigene Repos refaktorieren — mit einem Multi-Agent-Setup aus Claude Code Agents.
Ihr GitOps-
Referenzrepo.
Ein vollständiges GitOps-Repo — mit App-of-Apps, ApplicationSets, Argo Rollouts, RBAC und einer CLAUDE.md, die Claude Code den vollen Cluster-Kontext gibt.
Das Herzstück: die CLAUDE.md dokumentiert Cluster-Topologie, Namespaces, Sync-Waves und Project-Definitionen. Die KI generiert Manifeste, die sofort zum Repo passen.
- 01Root-App + Plattform-Stack (Ingress, Cert-Manager)
- 02Kubernetes-Workloads (Deployment, StatefulSet, Job, CronJob)
- 03ApplicationSet pro Workload mit Cluster-Generator
- 04Kustomize-Overlays für dev / stage / prod
- 05Argo Rollouts: Canary mit Prometheus-Analyse
- 06AppProject mit RBAC und SSO-Mapping
- 07CLAUDE.md + Sub-Agent-Definitionen (.claude/agents/)
argocd-gitops-workshop/ ├── bootstrap/ │ ├── root-app.yaml │ └── argocd-install.yaml ├── apps/ │ ├── platform/ │ │ ├── ingress-nginx.yaml │ │ ├── cert-manager.yaml │ │ └── monitoring.yaml │ └── workloads/ │ ├── api-applicationset.yaml │ └── frontend-applicationset.yaml ├── workloads/ │ ├── api/ │ │ ├── deployment.yaml │ │ ├── service.yaml │ │ └── hpa.yaml │ ├── orders/ │ │ ├── statefulset.yaml │ │ ├── pvc.yaml │ │ └── service-headless.yaml │ ├── log-shipper/ │ │ └── daemonset.yaml │ └── batch/ │ ├── migration-job.yaml │ └── nightly-cronjob.yaml ├── projects/ │ ├── platform.yaml │ └── workloads.yaml ├── clusters/ │ ├── dev/kustomization.yaml │ ├── stage/kustomization.yaml │ └── prod/kustomization.yaml ├── charts/ │ └── api/ │ ├── Chart.yaml │ ├── values.yaml │ └── templates/ ├── rollouts/ │ ├── api-canary.yaml │ └── analysis-template.yaml ├── policies/ │ ├── kyverno-image-signing.yaml │ └── network-policies.yaml ├── .claude/ │ └── agents/ │ ├── manifest-agent.md │ ├── policy-agent.md │ ├── test-agent.md │ └── doku-agent.md ├── CLAUDE.md └── README.md
Vier Dinge,
die Sie mitnehmen.
Sie verlassen den Workshop mit einem produktionsreifen GitOps-Repo als Blaupause, praxiserprobten Patterns für Mono- vs. Multi-Repo, Helm vs. Kustomize und Multi-Cluster-Bootstrapping, einem Set Compliance-Bausteine für RBAC, SSO und Image-Signing — und der Routine, Claude Code als täglichen Pair-Programming-Partner für ArgoCD-Manifeste einzusetzen.
GitOps-Repo mit Workloads
Eine produktionsreife App-of-Apps-Struktur mit ApplicationSets, Sync-Waves, Argo Rollouts und realen Kubernetes-Workloads (Deployment, StatefulSet, DaemonSet, Job, CronJob) als Startvorlage.
Multi-Agent-Setup für GitOps
Ein einsatzfähiges Set Claude Code Agents (Manifest, Policy, Test, Doku) inklusive Sub-Agent-Definitionen unter .claude/agents/ — direkt im eigenen Repo wiederverwendbar.
Praxiserprobte Patterns
Mono- vs. Multi-Repo, Helm vs. Kustomize, Workload-Modellierung, Cluster-Bootstrapping — bewährte Patterns aus realen Industrieprojekten.
Compliance-Bausteine
RBAC, SSO, Image-Signing, Policy-as-Code und Audit-Patterns für regulierte Branchen — direkt einsetzbar.
Für Engineers,
die Cluster deklarativ denken.
Der Workshop richtet sich an Platform-, DevOps- und Release-Engineers, SREs und Architekten mit Kubernetes- und Git-Praxiserfahrung, die GitOps-Workflows mit ArgoCD systematisch aufsetzen oder modernisieren wollen — KI-gestützt durch Claude Code. KI-Vorkenntnisse sind nicht erforderlich.
- 01Platform Engineers, die GitOps mit ArgoCD aufsetzen oder modernisieren
- 02DevOps Engineers, die Continuous Delivery auf Kubernetes industrialisieren wollen
- 03SREs, die Drift, Sync und Reconciliation systematisch beherrschen müssen
- 04Release Engineers, die Progressive Delivery (Canary, Blue-Green) einführen
- 05Architekten, die Multi-Cluster- und Compliance-Strategien entwerfen
- 06Teamleads, die KI-gestützte GitOps-Workflows etablieren möchten
VoraussetzungenGrundkenntnisse in Kubernetes (kubectl, Pods, Deployments, Services) und Git. Eigener Laptop mit Terminal-Zugang. Eigene GitOps-Repos zum Mitbringen sind willkommen. KI-Vorkenntnisse sind nicht erforderlich.
Regulierte BranchenGeeignet für GitOps-Workflows in regulierten Industrien — wir adressieren IEC 62443 (Industrial Cybersecurity), ISO 27001, DSGVO-konformen Audit-Trail, Image-Signing via Cosign und Policy-as-Code mit Kyverno und OPA Gatekeeper direkt im Inhouse-Format.
- Dauer
- 2 Tage · je 8 h
- Nächster Termin
- 14.–15.07.2026 · Remote
- Folgetermin
- 10.–11.11.2026 · München
- Preis
- ab 1.790 € netto
- Teilnehmer
- Max. 12
- Format
- Vor Ort oder Remote
- Sprache
- Deutsch
- Level
- Mit K8s-Vorkenntnissen
- Praxisanteil
- ca. 80 %
- Zertifikat
- Teilnahmebestätigung
Warum dieser Workshop
mit Comquent?
Wir schreiben ArgoCD-Manifeste nicht für Workshop-Demos — wir entwerfen, refaktoren und betreiben GitOps-Repos in echten Industrieprojekten von Automotive bis Maschinenbau.
Keine Marketing-Demos. Keine Folienparaden. Sondern Trainer, die am Montag wieder als Consultants im Kundenprojekt sitzen.
20 Jahre Industrial DevOps
Gegründet 2006 in Puchheim bei München. Spezialisiert auf die IT/OT-Brücke — von der Bürosoftware bis zur Edge-Steuerung. Kubernetes und GitOps sind seit dem Aufkommen Teil unserer Beratung.
Praxis aus realen GitOps-Projekten
Jede Übung stammt aus einer realen Kundensituation: App-of-Apps-Bootstrapping für Multi-Cluster-Setups, Sync-Waves für stateful Workloads, Argo Rollouts für regulierte Releases. Sie lernen Patterns, die in Industrieprojekten wirklich tragen.
KI in DevOps produktiv im Einsatz
Wir nutzen Claude Code nicht erst seit gestern für Workshop-Demos. Die Prompts, CLAUDE.md-Strukturen und Skills, die Sie üben, sind dieselben, die in unseren laufenden Beratungsmandaten entstehen.
Vendor-neutral, deutsch, DSGVO-konform
Unabhängig von Cloud-Plattformen oder Vendor-Lock-in. Schulungssprache Deutsch, Unterlagen auf Deutsch, Rechnung aus Deutschland — geeignet auch für regulierte Branchen und öffentliche Auftraggeber.
Jenkins Pipeline Workshop
CI-Seite zum GitOps-CD: Pipelines, Shared Libraries und Pipeline-Testing — die ideale Ergänzung zur Auslieferung mit ArgoCD.
Inhouse-Workshop buchen
Auf Ihre Cluster, Repos und Compliance-Anforderungen zugeschnitten — ab 4 Teilnehmern.
Platz sichern.
12 Plätze pro Termin.
Jetzt anmeldenKI & GitOps —
die Antworten auf einen Blick.
Sieben Fragen, die uns Plattform-Verantwortliche vor der Anmeldung am häufigsten stellen — kompakt beantwortet, damit Sie wissen, wo der Workshop bei Ihnen wirkt: in Manifest-Generierung, Workload-Modellierung, App-of-Apps-Architektur, Multi-Agent-Aufgabenverteilung, Multi-Cluster-Bootstrapping, Compliance und Tool-Auswahl.
Wie generiere ich ein ArgoCD Application-Manifest mit KI?
Drei Schritte: Cluster-Kontext in einer CLAUDE.md ablegen (Cluster-Topologie, Namespaces, Sync-Wave-Konventionen, AppProject-Mapping), Anforderung in natürlicher Sprache beschreiben („ArgoCD Application für nginx-ingress mit Wave -1, Auto-Sync, ignoreDifferences für caBundle"), Output in der ArgoCD-UI prüfen und committen. Claude Code generiert vollständige Manifeste, die zu Ihren Naming- und Sync-Konventionen passen — keine generischen Snippets aus der Doku.
Im Workshop bauen Sie eine eigene CLAUDE.md auf und üben das Pattern an einem realen App-of-Apps-Refactoring.
Wie strukturiert man ein GitOps-Repo für Multi-Cluster?
Zwei bewährte Patterns: (1) ein zentrales Repo mit clusters/-Overlays pro Umgebung und ApplicationSet mit Cluster-Generator, (2) ein Plattform-Repo plus Workload-Repos pro Team mit App-of-Apps-Verkettung. Welches Pattern passt, hängt von Team-Topologie und Compliance ab.
Im Workshop bauen Sie Variante 1 als Praxisprojekt und besprechen Variante 2 anhand eines Diagramms — Claude Code generiert die Generator-Definitionen und Overlay-Strukturen direkt im Repo.
Was ist eine CLAUDE.md und warum wird sie zum GitOps-Kontext?
Eine CLAUDE.md ist eine Markdown-Datei im Repo-Root, die Claude Code beim Start automatisch einliest. Für GitOps-Repos dokumentiert sie die Cluster-Topologie, AppProject-Mapping, Sync-Wave-Konventionen, Helm-Chart-Quellen, Namespaces und typische Aufgaben — also das, was sonst implizit im Kopf eines Senior-Platform-Engineers steckt.
Effekt: Generierte Manifeste passen sofort. Statt einer generischen ArgoCD Application bekommen Sie eine, die Ihr project: platform korrekt referenziert, Ihre Namespaces nutzt und in die App-of-Apps-Hierarchie eingebunden ist. Das Praxisprojekt enthält eine vollständige CLAUDE.md als Template zum Mitnehmen.
Wie verkürzt KI Manifest-Refactorings?
Drei Hebel: (1) Multi-File-Refactoring über Helm-Values und Kustomize-Overlays in einem Schritt, (2) automatisierte Diff-Analyse vor jedem Sync, (3) wiederverwendbare Claude Skills für Application-Scaffolding und Project-Definitionen. Claude Code analysiert ein bestehendes App-of-Apps-Repo, identifiziert duplizierte Manifest-Blöcke und generiert die konsolidierte ApplicationSet-Variante.
Quelle: Comquent-Workshop-Telemetrie 2025–2026 · Vergleich vor/nach Claude-Code-Einsatz · individuelle Einsparung variiert nach Repo-Komplexität, Cluster-Anzahl und Helm-/Kustomize-Mix
GitOps Copilot in der Praxis — was ist in einer Stunde realistisch?
Fünf typische GitOps-Aufgaben: (1) ein bestehendes Repo auf doppelte Manifest-Blöcke analysieren und auf ApplicationSet umstellen, (2) ein neues App-of-Apps-Bootstrap aus Whiteboard-Skizze generieren, (3) Sync-Waves und Hooks für eine stateful Anwendung mit DB-Migration ergänzen, (4) ein Argo Rollouts Canary mit Prometheus-Analyse erstellen, (5) ein AppProject mit RBAC und SSO-Mapping aus Org-Chart ableiten.
Genau dieser Stundenausschnitt steht im Workshop als Live-Demo am Tag 2 — anschließend wenden Sie das Pattern auf Ihr eigenes Repo an.
Wie verteilt man GitOps-Aufgaben auf Claude Code Agents?
Vier spezialisierte Sub-Agents decken einen typischen Workload-Onboarding-Lauf ab: ein Manifest-Agent generiert Deployment, Service, HPA, ggf. StatefulSet und Job; ein Policy-Agent prüft RBAC, NetworkPolicies und Kyverno-Regeln; ein Test-Agent erzeugt kubeconform-Checks und Smoke-Tests; ein Doku-Agent aktualisiert CLAUDE.md und README. Definition unter .claude/agents/*.md — jeweils mit Rolle, Werkzeug-Erlaubnissen und Output-Format.
Effekt: Aufgaben laufen parallel statt sequenziell, jedes Sub-Agent-Kontextfenster bleibt fokussiert, der Hauptkontext orchestriert nur. Ein Workload-Onboarding, das vorher 1 Tag Lead-Time durch mehrere Reviewer gebraucht hat, ist in 30–60 Minuten bis zum reviewfertigen PR getrieben — bei reproduzierbarer Qualität.
Spec-Driven Development vs. Vibe Coding — was passt für Production-GitOps?
Vibe Coding — KI-Code aus Prompt-Improvisation — funktioniert für Prototypen, scheitert aber für Production-GitOps, sobald Audit-Trail, RBAC und Multi-Cluster mitspielen. Spec-Driven Development dreht den Spieß um: erst die Spec (Was, Warum, Constraints), dann das Manifest. Genau diese Rolle übernimmt die CLAUDE.md im Workshop: Sie ist die ausführbare Spec für Ihr GitOps-Repo.
Effekt: Die KI generiert nicht mehr generische Snippets, sondern Manifeste, die zu Ihren AppProjects, Sync-Waves und Cluster-Conventions passen. Claude Skills — wiederverwendbare Workflow-Specs — automatisieren wiederkehrende Aufgaben (Application-Scaffolding, RBAC-Setup, Diff-Reviews). Beides ist im Workshop direkt am Praxisprojekt.
Welches GitOps-Tool
passt zu Ihrem Setup?
Kurzform: ArgoCD führt im Enterprise-Umfeld dank Web-UI, App-of-Apps und ApplicationSets als Erstklassen-Konzepten. Flux ist modularer und schlanker für API-getriebene Workflows. Spinnaker ist mächtig, aber für reines Kubernetes-GitOps oft zu schwer. Im Workshop fokussieren wir auf ArgoCD; die GitOps-Patterns sind tool-übergreifend übertragbar.
| Kriterium | ArgoCD | Flux | Spinnaker | Jenkins X |
|---|---|---|---|---|
| Modell | Pull (GitOps) | Pull (GitOps) | Push | Pull (GitOps) |
| Web-UI | Sehr gut | Optional | Gut | Mittel |
| App-of-Apps Pattern | First-Class | Über Kustomization | N/A | Begrenzt |
| ApplicationSet / Generatoren | Sehr gut | Über Substitutions | N/A | N/A |
| Multi-Cluster | Sehr gut | Sehr gut | Gut | Mittel |
| Progressive Delivery | Argo Rollouts | Flagger | Eingebaut | Add-on |
| Helm + Kustomize nativ | Beide nativ | Beide nativ | Über Adapter | Helm + Tekton |
| CNCF-Status | Graduated | Graduated | Incubating | Archiviert (2025) |
| Eigener Projekt-Kontext (CLAUDE.md) | Ja, mit Claude Code | Ja, mit Claude Code | Begrenzt | Begrenzt |
Stand: April 2026 · Vergleich aus Sicht der GitOps-Adoption · Tools entwickeln sich schnell weiter, daher fokussieren wir im Workshop auf Patterns, nicht auf einzelne Vendor-Features.
Was Teilnehmer
vorher fragen.
- Q.01
- Welche Vorkenntnisse brauche ich für den ArgoCD & GitOps Workshop?
- Grundkenntnisse in Kubernetes (kubectl, Pods, Deployments, Services) und Git. Sie sollten bereits einmal eine Anwendung in Kubernetes deployt haben. Helm- oder Kustomize-Vorerfahrung ist hilfreich, aber nicht zwingend — wir bauen die Manifeste im Workshop gemeinsam mit Claude Code auf. KI-Vorkenntnisse sind nicht erforderlich.
- Q.02
- Was ist der Unterschied zwischen GitOps und klassischer CI/CD-Delivery?
- Bei klassischer CI/CD pusht der Build-Server in den Cluster (Push-Modell), bei GitOps zieht der Cluster den deklarierten Soll-Zustand aus Git (Pull-Modell). Vorteile: ein vollständiges Audit-Trail über Git-Historie, automatische Reconciliation bei Drift, klar getrennte Verantwortlichkeiten zwischen CI (Build, Test) und CD (Sync). ArgoCD ist der Marktstandard für das Pull-Modell auf Kubernetes.
- Q.03
- Was ist das App-of-Apps-Pattern in ArgoCD?
- Das App-of-Apps-Pattern ist eine ArgoCD Application, die selbst weitere ArgoCD Applications verwaltet. Damit lassen sich ganze Cluster (inklusive Plattform-Komponenten wie Ingress, Cert-Manager, Monitoring und Workloads) deklarativ über ein einziges Root-Repository ausrollen — ideal für Cluster-Bootstrapping und Multi-Cluster-Setups. Im Workshop bauen Sie eine vollständige App-of-Apps-Struktur auf.
- Q.04
- Was ist der Unterschied zwischen ApplicationSet und App-of-Apps?
- App-of-Apps ist statisch — jede Application wird einzeln deklariert. ApplicationSet generiert Applications dynamisch über Generatoren (List, Cluster, Git, Matrix, Pull-Request). Damit lassen sich z. B. dieselbe Anwendung automatisch auf alle registrierten Cluster ausrollen oder pro Feature-Branch eine Preview-Umgebung erzeugen. Im Workshop nutzen Sie beide Patterns am Praxisprojekt.
- Q.05
- Helm oder Kustomize — was nutzt man mit ArgoCD?
- ArgoCD unterstützt beide nativ und kombiniert. Helm eignet sich für parametrierbare Pakete mit Templates und Values, Kustomize für Overlay-basierte Variation ohne Templating-Overhead. In der Praxis bewährt: Helm-Charts für Drittanbieter-Komponenten, Kustomize für eigene Anwendungen mit Umgebungs-Overlays — oder Helm-Render via Kustomize-Post-Renderer kombiniert. Im Workshop arbeiten wir mit beiden und bewerten konkret pro Anwendungsfall.
- Q.06
- Kann ich eigene Repositories und Cluster mitbringen?
- Ja, ausdrücklich erwünscht! Am zweiten Tag arbeiten Sie wahlweise an eigenen GitOps-Repos und Clustern oder am bereitgestellten Beispielprojekt. Claude Code hilft beim Refactoring bestehender Manifeste und beim Aufbau eines App-of-Apps-Repos.
- Q.07
- Kann der Workshop auch remote stattfinden?
- Ja, sowohl vor Ort in Puchheim bei München als auch remote per Videokonferenz. Bei Remote-Workshops stellen wir vorbereitete K3s-/Kind-Cluster und ein vorkonfiguriertes ArgoCD bereit, sodass Sie ohne Setup-Aufwand starten.
- Q.08
- Wird auch Argo Rollouts und Progressive Delivery behandelt?
- Ja, an Tag 2 als eigenes Modul. Sie lernen Canary- und Blue-Green-Strategien, automatische Promotion nach Metrik-Checks (Prometheus, Datadog, custom Webhook) und Rollback-Mechanismen. Beispielprojekt enthält ein vollständig konfiguriertes Rollout-Manifest.
- Q.09
- Wie funktioniert die Arbeit mit Claude Code in GitOps-Repos konkret?
- Claude Code läuft direkt im Terminal im GitOps-Repo. Sie beschreiben Anforderungen in natürlicher Sprache („Erstelle eine ArgoCD Application für nginx-ingress mit Sync-Wave -1, Auto-Sync und Self-Heal aktiviert") — Claude Code generiert Manifest, Kustomize-Overlay oder Helm-Values, fügt sie in die App-of-Apps-Struktur ein und erklärt die Sync-Reihenfolge. Multi-File-Refactoring und Diff-Reviews vor dem Commit gehören dazu.
- Q.10
- Was ist eine CLAUDE.md und warum ist sie für GitOps-Repos wichtig?
- Eine CLAUDE.md ist eine Markdown-Datei im Repo-Root, die Claude Code beim Start automatisch lädt — sie dokumentiert Cluster-Topologie, Namespaces, Sync-Wave-Konventionen, Helm-Chart-Quellen, RBAC-Patterns und typische Aufgaben. Für GitOps-Repos bedeutet das: Claude Code generiert Manifeste, die zu Ihren Naming-Konventionen, Project-Definitionen und Sync-Strategien passen. Das Praxisprojekt enthält eine vollständige CLAUDE.md als Template.
- Q.11
- Ist GitOps mit ArgoCD auch für regulierte Industrien geeignet?
- Ja — GitOps ist sogar besonders gut geeignet, weil jede Änderung am Cluster über Git committed, signiert und reviewed wird. Damit erfüllen Sie Audit-Anforderungen aus IEC 62443, DSGVO und ISO 27001 deutlich leichter als mit Push-basierter CD. Im Inhouse-Workshop adressieren wir Image-Signing (Cosign), Policy-as-Code (Kyverno, OPA Gatekeeper) und Branch-Protection-Patterns für regulierte Branchen.
- Q.12
- Was unterscheidet ArgoCD von Flux?
- Beide sind CNCF-Graduated GitOps-Tools mit Pull-Modell. ArgoCD bringt eine ausgereifte Web-UI, App-of-Apps und ApplicationSets als Erstklassen-Konzepte und ist im Enterprise-Umfeld weiter verbreitet. Flux ist modularer aufgebaut (Source-, Kustomize-, Helm-, Notification-Controller) und besonders schlank für API-getriebene Workflows. Im Workshop fokussieren wir auf ArgoCD; die GitOps-Patterns sind aber tool-übergreifend übertragbar.
- Q.13
- Was sind Sync-Waves und Sync-Hooks?
- Sync-Waves steuern die Reihenfolge, in der ArgoCD Ressourcen anlegt — z. B. zuerst CRDs, dann Operatoren, dann Custom Resources. Sync-Hooks führen Aktionen vor oder nach einem Sync aus (PreSync, PostSync, SyncFail) — z. B. Datenbank-Migrationen oder Smoke-Tests. Beide sind essenziell für komplexe Anwendungen mit Abhängigkeiten und werden im Workshop am Praxisprojekt geübt.
- Q.14
- Welche Kubernetes-Workloads werden im Workshop behandelt?
- Alle gängigen Workload-Typen: Deployments (zustandslose Services), StatefulSets (Datenbanken, Message-Broker mit stabilen Identitäten), DaemonSets (Cluster-weite Agents wie Log-Shipper oder Node-Exporter), Jobs (einmalige Tasks) und CronJobs (zeitgesteuerte Aufgaben). Pro Typ besprechen wir Lifecycle-Eigenheiten, Sync-Strategien in ArgoCD (z. B. Sync-Waves für StatefulSets mit Migrationen) und wie Claude Code Manifeste generiert, die zu Ihren Resource-Limits, ProbeConfigs und Topology-Spread-Constraints passen.
- Q.15
- Was sind Claude Code Agents und wie verteilen sie Aufgaben in GitOps-Repos?
- Claude Code Agents (Sub-Agents) sind spezialisierte KI-Agenten innerhalb von Claude Code, an die sich klar abgegrenzte Teilaufgaben delegieren lassen — jede Aufgabe läuft in einem eigenen Kontextfenster und parallel zu den anderen. Beispiel-Setup für GitOps: ein Manifest-Agent scaffoldet Application und Workload-YAMLs, ein Policy-Agent prüft RBAC und Kyverno-Regeln, ein Test-Agent generiert Smoke-Tests und Diff-Reports, ein Doku-Agent aktualisiert die CLAUDE.md. Orchestriert wird über den Hauptkontext, der die Spezialisierungen kennt. Im Workshop bauen Sie ein solches Multi-Agent-Setup für ein Workload-Onboarding auf.
- Q.16
- Was kostet der ArgoCD & GitOps Workshop mit KI?
- Der offene Workshop kostet 1.790 € netto pro Teilnehmer (zzgl. 19 % USt.) — inklusive vorbereiteter Cluster-Umgebung, vollständigem Praxisprojekt (App-of-Apps-Struktur, ApplicationSets, Argo Rollouts, RBAC-Setup, CLAUDE.md-Template) und Teilnahmebestätigung. Inhouse-Workshops für Teams ab 4 Teilnehmern werden auf Ihre Cluster, Repos und Compliance-Anforderungen zugeschnitten — Tagessatz auf Anfrage.
- Q.17
- Wie schnell ist man mit Claude Code in GitOps produktiv?
- Erste Application-Manifeste, Kustomize-Overlays und App-of-Apps-Strukturen mit Claude Code gelingen am ersten Workshop-Tag innerhalb von 2-3 Stunden — sobald die CLAUDE.md den Cluster-Kontext liefert. Nach dem 2-tägigen Workshop arbeiten die meisten Teilnehmer eigenständig: Manifest-Refactorings, die früher 3-5 Stunden brauchten, sind in 30-45 Minuten erledigt. Voraussetzung sind Kubernetes- und Git-Grundkenntnisse; KI-Vorkenntnisse sind nicht nötig.
Erstgespräch.
Kostenlos.
90 Tage zum Ergebnis.
Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.
Industrie · Automotive · Finance
