Kostenlose DevOps-Analyse
Industrial-Precision-Visualisierung: Kubernetes-, GitOps- und ArgoCD-Marker auf Stahlbühne, verbunden durch eine signal-orange Pipeline, mit drei schwebenden Claude Code Agents (Manifest, Policy, Test) im Hintergrund

Aus Cluster-Drift wird deklarative Auslieferung.

OutOfSync ohne erkennbare Ursache. Sync-Wave wird ignoriert. App-of-Apps-Bootstrap bricht beim Cluster-Recreate. Kustomize-Overlays driften zwischen dev und prod. Und niemand traut sich an das Root-Repo. In 2 Tagen lernen Sie GitOps mit ArgoCD auf Kubernetes systematisch: Workloads, App-of-Apps, ApplicationSets, Sync-Waves, Argo Rollouts, Multi-Cluster — mit Claude Code Agents, die Manifest, Policy, Test und Doku parallel erledigen.

2 TAGE HANDS-ON · MAX. 12 TEILNEHMER · AB 1.790 € · VOR ORT ODER REMOTE

CCT

Comquent Consulting Team

GitOps- & Kubernetes-Experten

ArgoCD, Kubernetes-Workloads (Deployments, StatefulSets, DaemonSets, Jobs), App-of-Apps, ApplicationSets, Argo Rollouts und Compliance-Patterns für regulierte Branchen — mit KI-Unterstützung durch Claude Code und parallelen Sub-Agents. Praxiserfahrung aus Industrieprojekten seit 2006.

Veröffentlicht: 29. April 2026Zuletzt aktualisiert: 29. April 2026
Fachlich geprüft auf Basis aktueller ArgoCD- und Kubernetes-LTS-Versionen sowie GitOps Best Practices
// Workshop in Kürze

Der ArgoCD & GitOps Workshop mit KI ist ein 2-tägiges Intensiv-Training (16 Stunden, max. 12 Teilnehmer, ca. 80 % Hands-on) für Platform-, DevOps- und Release-Engineers. Sie bauen ein produktionsreifes GitOps-Repo für Kubernetes auf — mit App-of-Apps-Struktur, ApplicationSets, Sync-Waves und Argo Rollouts — und modellieren reale Kubernetes-Workloads (Deployments, StatefulSets, DaemonSets, Jobs). Mit Claude Code Agents verteilen Sie Aufgaben parallel: Scaffolding, Policy-Review, Tests und Diffs laufen auf spezialisierten Sub-Agents. Ab 1.790 € netto pro Teilnehmer.

Stand Mai 2026ArgoCD 2.13.xArgo Rollouts 1.8.xClaude Code 2.0
01
// 01Das Problem

kubectl apply.
Hot-Fix vergessen.
Drift.

Cluster werden manuell gepatcht, Hot-Fixes nie zurück ins Repo gespielt, App-of-Apps-Strukturen wachsen ungeplant. Niemand traut sich, das Bootstrap-Repo anzufassen.

Was wäre, wenn ein Experte neben Ihnen sitzt, der ArgoCD und GitOps fließend spricht? Zwei Tage Intensiv-Workshop mit Claude Code direkt im Terminal.

2
Tage Hands-on
12
Max. Teilnehmer
80 %
Praxisanteil
10
Module
02
// 02Der Unterschied

Sechs Kategorien.
Zwölf typische Kämpfe.

GitOps-Adoption mit ArgoCD auf Kubernetes scheitert in der Praxis an sechs Stellen: Workload-Modellierung (Deployments, StatefulSets, DaemonSets, Jobs), Manifest-Templating über Helm und Kustomize, Architektur für App-of-Apps und ApplicationSets, Aufgabenverteilung über Reviewer und Repos, Sync-Verhalten zwischen Drift und Pruning sowie Compliance bei RBAC, SSO und Progressive Delivery. Claude Code adressiert alle sechs — und mit Claude Code Agents verteilen Sie Teilaufgaben parallel auf spezialisierte Sub-Agents.

/01

Kubernetes-Workloads

Aufgabe

Deployments, StatefulSets, DaemonSets richtig modellieren

Ohne KI

Resource-Limits geraten, Probes fehlen, Topology-Spread wird vergessen

Mit Claude Code

KI generiert Workload-Manifeste mit passenden Probes, Limits, PDBs und Anti-Affinity

Aufgabe

Jobs & CronJobs in GitOps integrieren

Ohne KI

Migrationen laufen außerhalb von Git, Concurrency-Policies unklar

Mit Claude Code

KI generiert Jobs/CronJobs mit korrekter Sync-Wave, Backoff und Concurrency-Policy

/02

Manifeste & Templating

Aufgabe

Helm-Values und Kustomize-Overlays für mehrere Umgebungen

Ohne KI

Copy-Paste zwischen dev/stage/prod, Drift schleicht sich ein

Mit Claude Code

KI generiert konsistente Overlays und prüft Diff zwischen Umgebungen

Aufgabe

ArgoCD Application-Manifeste schreiben

Ohne KI

YAML aus Doku zusammenkopiert, falsche Sync-Optionen, fehlende Finalizer

Mit Claude Code

KI generiert vollständige Application inkl. Sync-Policy, Self-Heal, Retry, ignoreDifferences

/03

Architektur & Skalierung

Aufgabe

App-of-Apps und ApplicationSet aufsetzen

Ohne KI

Unklarer Bootstrap-Pfad, Sync-Reihenfolge bricht beim Cluster-Recreate

Mit Claude Code

KI baut App-of-Apps mit Sync-Waves und Cluster-Generator-ApplicationSets generieren

Aufgabe

Multi-Cluster GitOps strukturieren

Ohne KI

Pro Cluster ein Repo-Fork, Änderungen müssen mehrfach gepflegt werden

Mit Claude Code

KI entwirft eine Repo-Struktur mit Cluster-Overlays und Generator-Patterns

/04

Multi-Agent-Orchestrierung

Aufgabe

Workload-Onboarding über mehrere Repos und Reviewer

Ohne KI

Sequenziell: erst Manifest, dann Policy-Review, dann Tests — Tage Lead-Time

Mit Claude Code

Claude Code Agents arbeiten parallel: Manifest-, Policy-, Test- und Doku-Agent in einem Lauf

Aufgabe

Repo-weites Refactoring mit konsistenten Reviews

Ohne KI

Ein Mensch hält den Kontext nicht, Reviews sind inkonsistent

Mit Claude Code

Sub-Agents mit klar getrennten Aufgaben (Refactor, Lint, Diff-Report) liefern reproduzierbar

/05

Sync, Drift & Self-Healing

Aufgabe

OutOfSync, Pruning und ignoreDifferences im Griff behalten

Ohne KI

Manuelle Sync-Klicks, versehentlich gelöschte Workloads, lärmende UI

Mit Claude Code

KI analysiert Diffs, schlägt ignoreDifferences-Patches vor und erklärt Sync-Status

Aufgabe

Sync-Hooks für Datenbank-Migrationen

Ohne KI

Migrationen laufen vor Schema-Änderungen, Releases brechen

Mit Claude Code

KI generiert PreSync-/PostSync-Hooks mit korrekten Wave-Annotationen

/06

Compliance & Progressive Delivery

Aufgabe

Argo Rollouts: Canary mit Metrik-Promotion

Ohne KI

AnalysisTemplate ist sperrig, Rollback-Logik unklar

Mit Claude Code

KI generiert AnalysisTemplate, Canary-Steps und Webhook-Promotion

Aufgabe

RBAC, Projects, SSO und Audit für regulierte Branchen

Ohne KI

casbin-Policies handgepflegt, SSO-Mapping fehlerhaft, kein Audit-Pfad

Mit Claude Code

KI generiert Project-Definitionen, RBAC-Rollen und Audit-konforme Policies

03
// 03Symptom · Ursache · Fix

Welche GitOps-Pains
löst Claude Code konkret?

Zehn Symptome aus dem ArgoCD-Alltag — direkt nach Häufigkeit aus unseren Kundenprojekten geordnet. Jede Zeile zeigt die Ursache und den Fix mit Claude Code, den wir im Workshop einüben. Wenn Sie eine dieser Zeilen kennen, ist der Workshop für Sie gebaut.

/01

ArgoCD OutOfSync ohne erkennbare Ursache beheben

Ursache

Manuelle kubectl-Edits, Webhooks setzen Felder, Mutating-Admission-Controller schreiben Defaults — Diff bleibt rot, ohne dass jemand etwas „falsch" gemacht hat.

Fix mit Claude Code

Claude Code analysiert den Live-Diff aus der ArgoCD-API, klassifiziert Felder (ignoreable vs. echte Drift), schlägt einen ignoreDifferences-Patch vor und dokumentiert ihn im Commit.

/02

ArgoCD Sync-Wave wird ignoriert

Ursache

Wave-Annotation auf falscher Ressource, Hook-Phase widersprüchlich, kein Sync-Hook-DeletePolicy gesetzt — die Reihenfolge bricht beim Cluster-Recreate.

Fix mit Claude Code

Claude Code prüft alle Annotationen, ordnet Waves konsistent über die App-of-Apps-Hierarchie, ergänzt PreSync/PostSync-Hooks korrekt und visualisiert die Sync-Reihenfolge als Diagramm.

/03

App-of-Apps Bootstrap-Reihenfolge bricht beim Cluster-Recreate

Ursache

CRDs und Operatoren werden gleichzeitig mit Custom Resources angelegt, Wave-Order fehlt, kein Wait-Condition für CRDs.

Fix mit Claude Code

Claude Code generiert eine geordnete Bootstrap-Hierarchie: Wave -1 für CRDs, 0 für Operatoren, 1+ für Workloads — inklusive ServerSideApply und Wait-Conditions.

/04

ArgoCD Self-Heal vs. ignoreDifferences richtig nutzen

Ursache

Self-Heal überschreibt manuell skalierte HPA-Werte, ignoreDifferences mit jqPathExpression falsch konfiguriert, Drift-Lärm in der UI.

Fix mit Claude Code

Claude Code generiert ignoreDifferences-Pattern für HPA-replicas, caBundle und Status-Felder; Self-Heal wird nur dort aktiviert, wo Drift wirklich Risiko ist.

/05

Helm-Chart-Repository in ArgoCD einbinden

Ursache

Repo-Auth fehlt, Chart-Version wird nicht erkannt, OCI-Registry vs. klassisches HTTP-Repo verwechselt.

Fix mit Claude Code

Claude Code generiert das Repo-Secret mit korrekter Auth, ergänzt Application mit chart/targetRevision/values, prüft OCI- vs. HTTP-Quelle und dokumentiert die Auswahl in CLAUDE.md.

/06

Kustomize-Overlay für dev/stage/prod strukturieren

Ursache

Copy-Paste zwischen Umgebungen, Drift in patches/, Components werden nicht genutzt, Helm-Render via Kustomize falsch konfiguriert.

Fix mit Claude Code

Claude Code generiert eine base/+overlays/-Struktur mit Components, verteilt Patches, prüft Diff zwischen Umgebungen und konsolidiert wiederholte Felder ins base/.

/07

ArgoCD RBAC + SSO mit OIDC-Mapping einrichten

Ursache

Casbin-Policies handgepflegt, Group-Claim falsch gemappt, Project-/Application-Scope verwechselt, Audit-Trail fehlt.

Fix mit Claude Code

Claude Code generiert AppProject mit RBAC-Rollen, Group-zu-Role-Mapping aus Org-Chart, OIDC-Konfiguration für Keycloak/Azure-AD, plus Audit-konforme Policy-as-Code.

/08

ApplicationSet mit Cluster-Generator über Multi-Cluster

Ursache

Cluster-Labels nicht gepflegt, Generator-Templates statisch, gleiche Application landet in falschen Clustern.

Fix mit Claude Code

Claude Code generiert ApplicationSet mit Cluster-Generator + Selector, prüft Cluster-Labels, kombiniert mit Matrix-Generator für env × team und schlägt Preview-PR-Generator für Feature-Branches vor.

/09

Argo Rollouts Canary mit Prometheus AnalysisTemplate

Ursache

AnalysisTemplate verwirrend, success/failure-Conditions zu lax, Rollback-Logik bricht bei Promotion-Failure, Webhook-Promotion fehlt.

Fix mit Claude Code

Claude Code generiert Canary-Rollout mit 5 Steps, AnalysisTemplate gegen Prometheus (error_rate, p95-Latency), automatischer Promotion und konservativem Rollback inkl. Slack-Notification.

/10

PreSync-Hook für DB-Migration korrekt konfigurieren

Ursache

Migration-Job läuft nach App-Sync, Hook-DeletePolicy fehlt, Concurrency 0 nicht gesetzt — Schema-Drift, Migrations-Loop oder Datenverlust.

Fix mit Claude Code

Claude Code generiert PreSync-Job mit Wave-Annotation 0, BeforeHookCreation/HookSucceeded-DeletePolicy, ttlSecondsAfterFinished, Connection-Retry und Smoke-Test-PostSync-Hook.

Quelle der Auswahl: Comquent-GitOps-Migrationen 2024–2026, gewichtet nach Häufigkeit und Schwere des Eskalations-Risikos. Jede Zeile entspricht einem konkreten Workshop-Hands-on.

04
// 04Live im Workshop

KI als
GitOps-Co-Pilot.

Claude Code spricht ArgoCD- und Kubernetes-YAML fließend. Anforderungen in natürlicher Sprache — vollständige Application-Manifeste für jeden Workload-Typ, Kustomize-Overlays, ApplicationSet-Generatoren und passende RBAC-Rollen. Mit Sub-Agents verteilen Sie Aufgaben parallel.

  • 01Kubernetes Workloads (Deployment, StatefulSet, Job)
  • 02ArgoCD Applications mit Sync-Policy & Self-Heal
  • 03App-of-Apps und ApplicationSet-Generatoren
  • 04Kustomize-Overlays pro Umgebung und Cluster
  • 05Argo Rollouts mit AnalysisTemplate
  • 06Multi-Agent-Workflow für Workload-Onboarding
claude-code — argocd-application
$ claude "Erstelle ArgoCD Application für nginx-ingress mit Sync-Wave -1, Auto-Sync und Self-Heal"
> Generiere apps/platform/nginx-ingress.yaml...
> Setze argocd.argoproj.io/sync-wave: "-1"...
> Aktiviere automated.prune und selfHeal...
> 1 Datei erstellt — Wave-Order, Auto-Sync und Helm-Values korrekt
claude-code — multi-agent workload-onboarding
$ claude "Onboarde neuen Service `orders-api` als StatefulSet mit Postgres-Job, Policy-Review und Smoke-Tests"
> Manifest-Agent: erzeuge StatefulSet, Service, PVC, Init-Job ...
> Policy-Agent: prüfe Kyverno-Regeln, RBAC, NetworkPolicy ...
> Test-Agent: erzeuge kubeval/kubeconform + Smoke-Test ...
> Doku-Agent: aktualisiere CLAUDE.md und README ...
> 4 Agents parallel — 11 Dateien erstellt, alle Reviews grün
05
// 0510 Prompts

10 produktive Prompts
für ArgoCD & GitOps.

Direkt kopierbar. Jeder Prompt ist im Workshop erprobt und liefert ein versionierbares Artefakt im Repo — Application-Manifest, ApplicationSet, Rollout, AppProject oder Multi-Agent-Lauf. Diese 10 Prompts sind der Kern unseres Cheat-Sheets, das jeder Teilnehmer als Referenz mitnimmt.

/01

ArgoCD Application aus Helm-Chart

claude "Erstelle ArgoCD Application für nginx-ingress mit Sync-Wave -1, Auto-Sync, Self-Heal, ignoreDifferences für caBundle, project: platform"
Outputapps/platform/nginx-ingress.yaml mit korrektem Sync-Verhalten und Helm-Values.
/02

App-of-Apps für Plattform-Stack

claude "Scaffold App-of-Apps für Plattform-Stack: ingress, cert-manager, monitoring, mit korrekter Bootstrap-Reihenfolge (Wave -1 CRDs, 0 Operatoren, 1 Custom Resources)"
Outputbootstrap/root-app.yaml + apps/platform/*.yaml, lauffähig im neuen Cluster.
/03

ApplicationSet mit Cluster-Generator

claude "Generiere ApplicationSet mit Cluster-Generator + Selector env=prod für orders-api über alle prod-Cluster, plus Matrix-Generator für team x env"
OutputApplicationSet-YAML mit Generator-Definition + Selector + Templates.
/04

Argo Rollouts Canary mit Prometheus

claude "Schreibe Argo Rollout Canary mit Prometheus AnalysisTemplate: 5 Steps, automatische Promotion, Rollback bei error_rate > 1 % oder p95 > 500ms, Slack-Notification"
Outputrollout.yaml + AnalysisTemplate mit Prometheus-Queries und Webhook.
/05

AppProject + RBAC aus Org-Chart

claude "Leite AppProject mit RBAC und SSO-Group-Mapping für platform-team und workloads-teams aus diesem Org-Chart ab — Audit-konform"
OutputAppProject-YAML + Group-zu-Role-Mapping + Audit-Doku als Markdown.
/06

Kustomize-Overlay-Struktur

claude "Erzeuge Kustomize-Overlay für dev/stage/prod aus diesem base/ Verzeichnis — nutze Components für gemeinsame Patches, prüfe Diff zwischen Umgebungen"
Outputoverlays/{dev,stage,prod}/kustomization.yaml + components/ + Diff-Report.
/07

PreSync-Hook für DB-Migration

claude "Generiere PreSync-Hook für Postgres-Migration mit Wave 0 vor App-Sync in Wave 1, BeforeHookCreation-DeletePolicy, ttlSecondsAfterFinished, Connection-Retry"
Outputmigration-job.yaml mit korrekten Annotationen + PostSync-Smoke-Test.
/08

OutOfSync diagnostizieren

claude "Diagnostiziere OutOfSync: hole Live-Diff aus der ArgoCD-API, klassifiziere Felder (ignoreable vs. echte Drift), schlage ignoreDifferences-Patch oder Sync-Option vor"
OutputDiff-Report + ignoreDifferences-Patch als PR-Diff.
/09

Migration App-of-Apps → ApplicationSet

claude "Refactore App-of-Apps zu ApplicationSet mit List-Generator — behalte Sync-Verhalten und Project-Zuordnungen, dokumentiere Trade-offs"
OutputApplicationSet-YAML + Migrations-Plan mit Rollback-Strategie.
/10

Multi-Agent Workload-Onboarding

claude "Onboarde neuen Service orders-api als StatefulSet mit Postgres-Job — verteile auf Manifest-, Policy-, Test- und Doku-Agent, parallel"
Output11 Dateien parallel erstellt, alle Reviews grün, PR-fertig in 30–60 min.
// Cheat-Sheet zum Mitnehmen

25 Claude-Code-Prompts für ArgoCD & GitOps — als PDF mit Output-Beispielen, Sync-Hinweisen und Multi-Agent-Patterns. Kostenlos für Workshop-Teilnehmer, gegen Kontaktdaten als Lead-Magnet.

Cheat-Sheet anfordern
06
// 06HowTo · 5 Schritte

So nutzen Sie KI
für GitOps-Adoption.
In 5 Schritten.

Eine reproduzierbare Routine — vom ersten claude-Befehl bis zum dauerhaften Drift-Detection-Loop. Dauer: ca. 2 Stunden, danach läuft die KI-gestützte GitOps-Arbeit als Standard-Workflow.

  1. 01
    Schritt 1 / 5

    CLAUDE.md mit Cluster-Topologie anlegen

    Eine CLAUDE.md im Repo-Root: Cluster-Topologie, Namespaces, AppProject-Mapping, Sync-Wave-Konventionen, Helm-Chart-Quellen, RBAC-Patterns. Claude Code lädt diese Datei automatisch und erzeugt damit Manifeste, die zu Ihren Konventionen passen.

  2. 02
    Schritt 2 / 5

    Erstes Application aus natürlicher Sprache

    Anforderung im Klartext: „ArgoCD Application für nginx-ingress mit Sync-Wave -1, Auto-Sync, Self-Heal, ignoreDifferences für caBundle." Claude Code generiert ein vollständiges Manifest und committet es in die App-of-Apps-Struktur.

  3. 03
    Schritt 3 / 5

    App-of-Apps-Bootstrap scaffolden oder reverse-engineeren

    Claude Code generiert Root-App + Plattform-Stack mit korrekter Bootstrap-Reihenfolge über Sync-Waves. Bestehende Repos werden auf doppelte Manifeste analysiert und auf ApplicationSet konsolidiert — ohne Verhalten zu ändern.

  4. 04
    Schritt 4 / 5

    Multi-Agent-Setup für Workload-Onboarding

    Sub-Agents in .claude/agents/ definieren: Manifest, Policy, Test, Doku. Aufgaben laufen parallel statt sequenziell — Onboarding-Lead-Time von 1 Tag auf 30–60 Min, bei reproduzierbarer Qualität.

  5. 05
    Schritt 5 / 5

    Argo Rollouts + Drift-Detection-Loop

    claude "Generiere Argo Rollout Canary mit Prometheus AnalysisTemplate, automatischer Promotion, Rollback bei error_rate > 1 %". Drift wird über Self-Heal + ignoreDifferences gesteuert; Diff-Analyse vor jedem Sync läuft als Sub-Agent.

07
// 07Multi-Agent

Sechs spezialisierte Sub-Agents
arbeiten parallel an Ihrem Repo.

Claude Code Agents sind spezialisierte Sub-Agenten innerhalb von Claude Code. Jeder Agent läuft im eigenen Kontextfenster, mit klar definierten Werkzeugen und einer Rolle. Statt einen Workload sequenziell durch Manifest, Policy, Test und Doku zu schieben, laufen alle Agenten parallel — ein Workload-Onboarding, das früher 1 Tag Lead-Time durch mehrere Reviewer brauchte, ist in 30–60 Minuten bis zum reviewfertigen PR getrieben.

Sub-AgentScopeAufgabenToolsKontext
Manifest-Agent
.claude/agents/manifest-agent.md
Workload-YAMLsDeployment, StatefulSet, DaemonSet, Job, CronJob, Service, Ingress, HPA, PVCRead, Write, Bash (kubeconform)CLAUDE.md (Cluster-Topologie, Resource-Limits, Topology-Spread)
Policy-Agent
.claude/agents/policy-agent.md
Sicherheit & ComplianceAppProject, RBAC, NetworkPolicy, Kyverno, OPA Gatekeeper, PodSecurityStandardsRead, Write, Bash (conftest, kyverno-cli)CLAUDE.md (Project-Mapping, Group-Claims, Compliance-Profile)
Test-Agent
.claude/agents/test-agent.md
Qualitätssicherungkubeconform, kubeval, Helm-Lint, Smoke-Tests, Diff-Reports vor SyncRead, Write, Bash (kubeconform, helm)CLAUDE.md (Test-Strategie, Smoke-Test-Endpoints)
Doku-Agent
.claude/agents/doku-agent.md
DokumentationCLAUDE.md, README, ADRs, Sync-Wave-Diagramme, Cluster-Onboarding-RunbooksRead, WriteCLAUDE.md (Doc-Standards, Diagramm-Stil)
Diff-Agent
.claude/agents/diff-agent.md
Drift-AnalyseLive-Diff aus ArgoCD-API holen, ignoreDifferences-Patches vorschlagen, Drift-KlassifikationRead, Write, Bash (argocd CLI, kubectl)CLAUDE.md (Mutating-Webhooks, akzeptierte Drift-Felder)
Rollout-Agent
.claude/agents/rollout-agent.md
Progressive DeliveryArgo Rollouts Canary, Blue-Green, AnalysisTemplate gegen Prometheus, Webhook-PromotionRead, Write, Bash (kubectl-argo-rollouts)CLAUDE.md (Metrik-Endpoints, SLO-Thresholds, Notification-Channel)
// Vorher · sequenziell

1 Tag Lead-Time
durch 4 Reviewer

  1. /01Engineer schreibt Manifest (2 h)
  2. /02Wartet auf Policy-Review (4 h)
  3. /03Wartet auf Test-Review (4 h)
  4. /04Doku wird vergessen oder nachgereicht
// Mit Multi-Agent · parallel

30–60 min
bis zum PR

  1. /01Hauptkontext orchestriert: „Onboarde orders-api"
  2. /02Manifest-, Policy-, Test-, Doku-Agent laufen parallel
  3. /03Diff-Agent prüft Drift, Rollout-Agent ergänzt Canary
  4. /0411 Dateien committed, alle Reviews grün, PR offen

Im Workshop bauen Sie genau dieses Multi-Agent-Setup für ein Workload-Onboarding auf — die Sub-Agent-Definitionen unter .claude/agents/*.md nehmen Sie ins eigene Repo mit.

08
// 08Agenda

Zwei Tage.
Vom Bootstrap zur Multi-Cluster-Strategie.

Kein Folienschlacht. Kein
Buzzword-Bingo. Echte Manifeste.

Tag 1 deckt Kubernetes-Workloads aus GitOps-Sicht, GitOps-Prinzipien, ArgoCD-Setup und -Hardening, Claude-Skills für GitOps-Repos und ein vollständiges App-of-Apps-Praxisprojekt ab. Tag 2 fokussiert auf ApplicationSets, Multi-Cluster-Bootstrapping, Sync-Waves & Hooks, Claude Code Agents zur parallelen Aufgabenverteilung, Argo Rollouts für Progressive Delivery sowie RBAC und Compliance — Claude Code und Sub-Agents als Pair-Programming-Setup durchgängig.

01
Tag 01

GitOps-Fundament & ArgoCD-Praxis

  • /01

    Kubernetes-Workloads aus GitOps-Sicht

    Deployments, StatefulSets, DaemonSets, Jobs und CronJobs: Lifecycle, Probes, Resource-Limits, PDBs, Topology-Spread. Welcher Workload für welchen Anwendungsfall — und wie ArgoCD damit umgeht.

  • /02

    GitOps-Prinzipien & Repository-Struktur

    Pull- vs. Push-Modell, Mono- vs. Multi-Repo, Trunk-Based vs. Environment-Branches. Welcher Ansatz passt zu Ihrer Organisation? Live-Demo eines Bootstrap-Repos.

  • /03

    ArgoCD Setup & Hardening

    Installation, HA-Topologie, TLS, SSO (OIDC), Repo-Server, Image-Updater. Erste Application live aus Helm und Kustomize deployen.

  • /04

    Claude Code für GitOps-Repos

    CLAUDE.md als Spec für Cluster, Namespaces und Sync-Konventionen. Eigene Claude Skills für Application-Scaffolding, Manifest-Linting und Diff-Reviews.

  • /05

    Hands-on: App-of-Apps & Workloads aufsetzen

    Komplettes GitOps-Repo von Grund auf: Plattform-Stack (Ingress, Cert-Manager, Monitoring) + reale Kubernetes-Workloads über App-of-Apps. Iterative Entwicklung mit Claude Code.

02
Tag 02

Skalierung, Progressive Delivery & Compliance

  • /01

    ApplicationSets & Multi-Cluster GitOps

    Cluster-, Git- und Matrix-Generatoren. Preview-Environments per Pull-Request. Bootstrap und Onboarding neuer Cluster über das App-of-Apps-Pattern.

  • /02

    Sync-Waves, Hooks & Self-Healing

    Reihenfolge mit Waves steuern, PreSync/PostSync für Migrationen und Smoke-Tests, ignoreDifferences gegen UI-Lärm. Reconciliation und Drift-Detection im Detail.

  • /03

    Claude Code Agents zur Aufgabenverteilung

    Sub-Agents als Spezialisten: Manifest-Agent, Policy-Agent, Test-Agent, Doku-Agent. Aufgaben parallel verteilen, Kontextfenster sauber halten, reproduzierbare Reviews. Workload-Onboarding als Multi-Agent-Workflow live aufbauen.

  • /04

    Argo Rollouts & Progressive Delivery

    Canary, Blue-Green, AnalysisTemplate mit Prometheus, Datadog oder Webhook. Automatische Promotion und Rollback. Beispiel-Rollout im Workshop-Cluster.

  • /05

    RBAC, Compliance & Praxisprojekt

    Projects, RBAC, SSO, Audit-Trail. Image-Signing (Cosign) und Policy-as-Code (Kyverno). Eigene Repos refaktorieren — mit einem Multi-Agent-Setup aus Claude Code Agents.

// 09Praxisprojekt

Ihr GitOps-
Referenzrepo.

Ein vollständiges GitOps-Repo — mit App-of-Apps, ApplicationSets, Argo Rollouts, RBAC und einer CLAUDE.md, die Claude Code den vollen Cluster-Kontext gibt.

Das Herzstück: die CLAUDE.md dokumentiert Cluster-Topologie, Namespaces, Sync-Waves und Project-Definitionen. Die KI generiert Manifeste, die sofort zum Repo passen.

  • 01Root-App + Plattform-Stack (Ingress, Cert-Manager)
  • 02Kubernetes-Workloads (Deployment, StatefulSet, Job, CronJob)
  • 03ApplicationSet pro Workload mit Cluster-Generator
  • 04Kustomize-Overlays für dev / stage / prod
  • 05Argo Rollouts: Canary mit Prometheus-Analyse
  • 06AppProject mit RBAC und SSO-Mapping
  • 07CLAUDE.md + Sub-Agent-Definitionen (.claude/agents/)
// Repo-Struktur
argocd-gitops-workshop/
├── bootstrap/
│   ├── root-app.yaml
│   └── argocd-install.yaml
├── apps/
│   ├── platform/
│   │   ├── ingress-nginx.yaml
│   │   ├── cert-manager.yaml
│   │   └── monitoring.yaml
│   └── workloads/
│       ├── api-applicationset.yaml
│       └── frontend-applicationset.yaml
├── workloads/
│   ├── api/
│   │   ├── deployment.yaml
│   │   ├── service.yaml
│   │   └── hpa.yaml
│   ├── orders/
│   │   ├── statefulset.yaml
│   │   ├── pvc.yaml
│   │   └── service-headless.yaml
│   ├── log-shipper/
│   │   └── daemonset.yaml
│   └── batch/
│       ├── migration-job.yaml
│       └── nightly-cronjob.yaml
├── projects/
│   ├── platform.yaml
│   └── workloads.yaml
├── clusters/
│   ├── dev/kustomization.yaml
│   ├── stage/kustomization.yaml
│   └── prod/kustomization.yaml
├── charts/
│   └── api/
│       ├── Chart.yaml
│       ├── values.yaml
│       └── templates/
├── rollouts/
│   ├── api-canary.yaml
│   └── analysis-template.yaml
├── policies/
│   ├── kyverno-image-signing.yaml
│   └── network-policies.yaml
├── .claude/
│   └── agents/
│       ├── manifest-agent.md
│       ├── policy-agent.md
│       ├── test-agent.md
│       └── doku-agent.md
├── CLAUDE.md
└── README.md
// 10Ergebnis

Vier Dinge,
die Sie mitnehmen.

Sie verlassen den Workshop mit einem produktionsreifen GitOps-Repo als Blaupause, praxiserprobten Patterns für Mono- vs. Multi-Repo, Helm vs. Kustomize und Multi-Cluster-Bootstrapping, einem Set Compliance-Bausteine für RBAC, SSO und Image-Signing — und der Routine, Claude Code als täglichen Pair-Programming-Partner für ArgoCD-Manifeste einzusetzen.

01 / 04

GitOps-Repo mit Workloads

Eine produktionsreife App-of-Apps-Struktur mit ApplicationSets, Sync-Waves, Argo Rollouts und realen Kubernetes-Workloads (Deployment, StatefulSet, DaemonSet, Job, CronJob) als Startvorlage.

02 / 04

Multi-Agent-Setup für GitOps

Ein einsatzfähiges Set Claude Code Agents (Manifest, Policy, Test, Doku) inklusive Sub-Agent-Definitionen unter .claude/agents/ — direkt im eigenen Repo wiederverwendbar.

03 / 04

Praxiserprobte Patterns

Mono- vs. Multi-Repo, Helm vs. Kustomize, Workload-Modellierung, Cluster-Bootstrapping — bewährte Patterns aus realen Industrieprojekten.

04 / 04

Compliance-Bausteine

RBAC, SSO, Image-Signing, Policy-as-Code und Audit-Patterns für regulierte Branchen — direkt einsetzbar.

// 11Für wen

Für Engineers,
die Cluster deklarativ denken.

Der Workshop richtet sich an Platform-, DevOps- und Release-Engineers, SREs und Architekten mit Kubernetes- und Git-Praxiserfahrung, die GitOps-Workflows mit ArgoCD systematisch aufsetzen oder modernisieren wollen — KI-gestützt durch Claude Code. KI-Vorkenntnisse sind nicht erforderlich.

  • 01Platform Engineers, die GitOps mit ArgoCD aufsetzen oder modernisieren
  • 02DevOps Engineers, die Continuous Delivery auf Kubernetes industrialisieren wollen
  • 03SREs, die Drift, Sync und Reconciliation systematisch beherrschen müssen
  • 04Release Engineers, die Progressive Delivery (Canary, Blue-Green) einführen
  • 05Architekten, die Multi-Cluster- und Compliance-Strategien entwerfen
  • 06Teamleads, die KI-gestützte GitOps-Workflows etablieren möchten

VoraussetzungenGrundkenntnisse in Kubernetes (kubectl, Pods, Deployments, Services) und Git. Eigener Laptop mit Terminal-Zugang. Eigene GitOps-Repos zum Mitbringen sind willkommen. KI-Vorkenntnisse sind nicht erforderlich.

Regulierte BranchenGeeignet für GitOps-Workflows in regulierten Industrien — wir adressieren IEC 62443 (Industrial Cybersecurity), ISO 27001, DSGVO-konformen Audit-Trail, Image-Signing via Cosign und Policy-as-Code mit Kyverno und OPA Gatekeeper direkt im Inhouse-Format.

// Workshop-Details
Dauer
2 Tage · je 8 h
Nächster Termin
14.–15.07.2026 · Remote
Folgetermin
10.–11.11.2026 · München
Preis
ab 1.790 € netto
Teilnehmer
Max. 12
Format
Vor Ort oder Remote
Sprache
Deutsch
Level
Mit K8s-Vorkenntnissen
Praxisanteil
ca. 80 %
Zertifikat
Teilnahmebestätigung
12
// 12Warum Comquent

Warum dieser Workshop
mit Comquent?

Wir schreiben ArgoCD-Manifeste nicht für Workshop-Demos — wir entwerfen, refaktoren und betreiben GitOps-Repos in echten Industrieprojekten von Automotive bis Maschinenbau.

Keine Marketing-Demos. Keine Folienparaden. Sondern Trainer, die am Montag wieder als Consultants im Kundenprojekt sitzen.

/01

20 Jahre Industrial DevOps

Gegründet 2006 in Puchheim bei München. Spezialisiert auf die IT/OT-Brücke — von der Bürosoftware bis zur Edge-Steuerung. Kubernetes und GitOps sind seit dem Aufkommen Teil unserer Beratung.

/02

Praxis aus realen GitOps-Projekten

Jede Übung stammt aus einer realen Kundensituation: App-of-Apps-Bootstrapping für Multi-Cluster-Setups, Sync-Waves für stateful Workloads, Argo Rollouts für regulierte Releases. Sie lernen Patterns, die in Industrieprojekten wirklich tragen.

/03

KI in DevOps produktiv im Einsatz

Wir nutzen Claude Code nicht erst seit gestern für Workshop-Demos. Die Prompts, CLAUDE.md-Strukturen und Skills, die Sie üben, sind dieselben, die in unseren laufenden Beratungsmandaten entstehen.

/04

Vendor-neutral, deutsch, DSGVO-konform

Unabhängig von Cloud-Plattformen oder Vendor-Lock-in. Schulungssprache Deutsch, Unterlagen auf Deutsch, Rechnung aus Deutschland — geeignet auch für regulierte Branchen und öffentliche Auftraggeber.

14
// 14Vertiefung

KI & GitOps —
die Antworten auf einen Blick.

Sieben Fragen, die uns Plattform-Verantwortliche vor der Anmeldung am häufigsten stellen — kompakt beantwortet, damit Sie wissen, wo der Workshop bei Ihnen wirkt: in Manifest-Generierung, Workload-Modellierung, App-of-Apps-Architektur, Multi-Agent-Aufgabenverteilung, Multi-Cluster-Bootstrapping, Compliance und Tool-Auswahl.

/01

Wie generiere ich ein ArgoCD Application-Manifest mit KI?

Drei Schritte: Cluster-Kontext in einer CLAUDE.md ablegen (Cluster-Topologie, Namespaces, Sync-Wave-Konventionen, AppProject-Mapping), Anforderung in natürlicher Sprache beschreiben („ArgoCD Application für nginx-ingress mit Wave -1, Auto-Sync, ignoreDifferences für caBundle"), Output in der ArgoCD-UI prüfen und committen. Claude Code generiert vollständige Manifeste, die zu Ihren Naming- und Sync-Konventionen passen — keine generischen Snippets aus der Doku.

Im Workshop bauen Sie eine eigene CLAUDE.md auf und üben das Pattern an einem realen App-of-Apps-Refactoring.

/02

Wie strukturiert man ein GitOps-Repo für Multi-Cluster?

Zwei bewährte Patterns: (1) ein zentrales Repo mit clusters/-Overlays pro Umgebung und ApplicationSet mit Cluster-Generator, (2) ein Plattform-Repo plus Workload-Repos pro Team mit App-of-Apps-Verkettung. Welches Pattern passt, hängt von Team-Topologie und Compliance ab.

Im Workshop bauen Sie Variante 1 als Praxisprojekt und besprechen Variante 2 anhand eines Diagramms — Claude Code generiert die Generator-Definitionen und Overlay-Strukturen direkt im Repo.

/03

Was ist eine CLAUDE.md und warum wird sie zum GitOps-Kontext?

Eine CLAUDE.md ist eine Markdown-Datei im Repo-Root, die Claude Code beim Start automatisch einliest. Für GitOps-Repos dokumentiert sie die Cluster-Topologie, AppProject-Mapping, Sync-Wave-Konventionen, Helm-Chart-Quellen, Namespaces und typische Aufgaben — also das, was sonst implizit im Kopf eines Senior-Platform-Engineers steckt.

Effekt: Generierte Manifeste passen sofort. Statt einer generischen ArgoCD Application bekommen Sie eine, die Ihr project: platform korrekt referenziert, Ihre Namespaces nutzt und in die App-of-Apps-Hierarchie eingebunden ist. Das Praxisprojekt enthält eine vollständige CLAUDE.md als Template zum Mitnehmen.

/04

Wie verkürzt KI Manifest-Refactorings?

Drei Hebel: (1) Multi-File-Refactoring über Helm-Values und Kustomize-Overlays in einem Schritt, (2) automatisierte Diff-Analyse vor jedem Sync, (3) wiederverwendbare Claude Skills für Application-Scaffolding und Project-Definitionen. Claude Code analysiert ein bestehendes App-of-Apps-Repo, identifiziert duplizierte Manifest-Blöcke und generiert die konsolidierte ApplicationSet-Variante.

Quelle: Comquent-Workshop-Telemetrie 2025–2026 · Vergleich vor/nach Claude-Code-Einsatz · individuelle Einsparung variiert nach Repo-Komplexität, Cluster-Anzahl und Helm-/Kustomize-Mix

App-of-Apps-Bootstrap
1 Tag
60-90 min
Manifest-Refactoring
3-5 h
30-45 min
ApplicationSet-Setup
4-6 h
45-60 min
Rollout-Konfiguration
90 min
// ROI-Inline · Beispielrechnung

Was kostet eine Stunde
GitOps-Engineering?

Annahme: ein Platform-Engineer mit 110 €/h voll belastetem Stundensatz, ~3 Workload-Onboardings pro Woche (je 4–6 h ohne Multi-Agent, 30–60 min mit Claude Code Agents). Konservativ — bei Multi-Cluster-Setups oder Compliance-Audits liegt der Aufwand höher.

Ohne KI · sequenziell
25.168 €

3 × 4,4 h × 110 € × 52 Wochen pro Engineer und Jahr.

Mit Multi-Agent · parallel
7.722 €

Bei ~70 % Zeitersparnis aus den Stat-Strip-Werten oben — ≈ 17.446 € Einsparung pro Engineer und Jahr.

Quellenlage: Eigene Workshop-Telemetrie (n = 47+ Manifest-Refactorings und Workload-Onboardings). Externer Sekundärbeleg: Stack Overflow Developer Survey 2024 (KI-Tools beschleunigen Routineaufgaben um Median 25–55 %), CNCF Annual Survey 2024 (Kubernetes-Adoption + GitOps-Reifegrad) sowie GitHub-Copilot-Studie 2022 (55 % schnellere Aufgaben-Completion). Konservative Annahme im Modell: 70 %.

/05

GitOps Copilot in der Praxis — was ist in einer Stunde realistisch?

Fünf typische GitOps-Aufgaben: (1) ein bestehendes Repo auf doppelte Manifest-Blöcke analysieren und auf ApplicationSet umstellen, (2) ein neues App-of-Apps-Bootstrap aus Whiteboard-Skizze generieren, (3) Sync-Waves und Hooks für eine stateful Anwendung mit DB-Migration ergänzen, (4) ein Argo Rollouts Canary mit Prometheus-Analyse erstellen, (5) ein AppProject mit RBAC und SSO-Mapping aus Org-Chart ableiten.

Genau dieser Stundenausschnitt steht im Workshop als Live-Demo am Tag 2 — anschließend wenden Sie das Pattern auf Ihr eigenes Repo an.

/06

Wie verteilt man GitOps-Aufgaben auf Claude Code Agents?

Vier spezialisierte Sub-Agents decken einen typischen Workload-Onboarding-Lauf ab: ein Manifest-Agent generiert Deployment, Service, HPA, ggf. StatefulSet und Job; ein Policy-Agent prüft RBAC, NetworkPolicies und Kyverno-Regeln; ein Test-Agent erzeugt kubeconform-Checks und Smoke-Tests; ein Doku-Agent aktualisiert CLAUDE.md und README. Definition unter .claude/agents/*.md — jeweils mit Rolle, Werkzeug-Erlaubnissen und Output-Format.

Effekt: Aufgaben laufen parallel statt sequenziell, jedes Sub-Agent-Kontextfenster bleibt fokussiert, der Hauptkontext orchestriert nur. Ein Workload-Onboarding, das vorher 1 Tag Lead-Time durch mehrere Reviewer gebraucht hat, ist in 30–60 Minuten bis zum reviewfertigen PR getrieben — bei reproduzierbarer Qualität.

/07

Spec-Driven Development vs. Vibe Coding — was passt für Production-GitOps?

Vibe Coding — KI-Code aus Prompt-Improvisation — funktioniert für Prototypen, scheitert aber für Production-GitOps, sobald Audit-Trail, RBAC und Multi-Cluster mitspielen. Spec-Driven Development dreht den Spieß um: erst die Spec (Was, Warum, Constraints), dann das Manifest. Genau diese Rolle übernimmt die CLAUDE.md im Workshop: Sie ist die ausführbare Spec für Ihr GitOps-Repo.

Effekt: Die KI generiert nicht mehr generische Snippets, sondern Manifeste, die zu Ihren AppProjects, Sync-Waves und Cluster-Conventions passen. Claude Skills — wiederverwendbare Workflow-Specs — automatisieren wiederkehrende Aufgaben (Application-Scaffolding, RBAC-Setup, Diff-Reviews). Beides ist im Workshop direkt am Praxisprojekt.

/08

GitOps für IEC 62443 (Industrial Cybersecurity): Zonen-Modell und Audit-Trail mit ArgoCD?

IEC 62443 verlangt für Industrial Control Systems ein Zonen- und Conduit-Modell, dokumentierte Security-Levels, vollständige Audit-Trails über sicherheitsrelevante Konfigurationsänderungen und kontrollierte Patch-Prozesse. GitOps mit ArgoCD trägt das nativ: Jede Cluster-Änderung ist ein Git-Commit (signiert, reviewed, mit Trace-ID), die App-of-Apps-Hierarchie spiegelt das Zonen-Modell, RBAC + AppProjects setzen Conduits zwischen IT- und OT-Workloads durch.

Inhouse-Format empfohlen: Wir mappen die ArgoCD-Konstrukte direkt auf IEC-62443-Zonen (Level 0 OT, Level 3 IT, DMZ) und liefern eine Audit-Checkliste samt Cosign-Image-Signing-Setup für die Build-Phase.

/09

ISO 27001 + GitOps: Branch-Protection, Image-Signing und Cosign in der Pipeline?

ISO 27001 fordert Annex-A-Kontrollen für Change-Management, Zugriff, Kryptografie und Secure Development. In GitOps-Repos lassen sich diese Kontrollen mechanisch durchsetzen: Branch-Protection auf main mit erforderlichen Reviews, Signed-Commits, signierte Container-Images via Cosign mit Verifikation per Kyverno- oder OPA-Gatekeeper-Policy. Claude Code generiert die Policy-as-Code-Manifeste passend zu Ihrem ISMS-Profil.

Im Workshop bauen wir die komplette Signatur-Kette von Image-Push bis Admission-Controller — der Audit-Trail liegt versioniert in Git.

/10

DSGVO + GitOps: Wie der Git-Audit-Trail Art. 30 Records of Processing erfüllt?

DSGVO Art. 30 verlangt ein Verzeichnis aller Verarbeitungstätigkeiten und nachweisbare technisch-organisatorische Maßnahmen (TOMs). GitOps-Repos liefern beides nativ: Jede Konfigurationsänderung an datenverarbeitenden Workloads ist ein Git-Commit mit Autor, Zeitstempel, Reviewer, Trace-ID und Begründung. Mit AppProject-Labels für data-classification und Kyverno-Policies für data-residency wird die DSGVO-Kontrolle automatisiert.

Diese Patterns sind übertragbar auf DevSecOps und IT-Unternehmen — wir vermitteln sie im Inhouse-Format passend zu Ihrer Datenschutz-Folgenabschätzung.

// Tool-Vergleich

Welches GitOps-Tool
passt zu Ihrem Setup?

Kurzform: ArgoCD führt im Enterprise-Umfeld dank Web-UI, App-of-Apps und ApplicationSets als Erstklassen-Konzepten. Flux ist modularer und schlanker für API-getriebene Workflows. Spinnaker ist mächtig, aber für reines Kubernetes-GitOps oft zu schwer. Im Workshop fokussieren wir auf ArgoCD; die GitOps-Patterns sind tool-übergreifend übertragbar.

KriteriumArgoCDFluxSpinnakerJenkins X
ModellPull (GitOps)Pull (GitOps)PushPull (GitOps)
Web-UISehr gutOptionalGutMittel
App-of-Apps PatternFirst-ClassÜber KustomizationN/ABegrenzt
ApplicationSet / GeneratorenSehr gutÜber SubstitutionsN/AN/A
Multi-ClusterSehr gutSehr gutGutMittel
Progressive DeliveryArgo RolloutsFlaggerEingebautAdd-on
Helm + Kustomize nativBeide nativBeide nativÜber AdapterHelm + Tekton
CNCF-StatusGraduatedGraduatedIncubatingArchiviert (2025)
Eigener Projekt-Kontext (CLAUDE.md)Ja, mit Claude CodeJa, mit Claude CodeBegrenztBegrenzt

Stand: April 2026 · Vergleich aus Sicht der GitOps-Adoption · Tools entwickeln sich schnell weiter, daher fokussieren wir im Workshop auf Patterns, nicht auf einzelne Vendor-Features.

// 15Häufige Fragen

Was Teilnehmer
vorher fragen.

Q.01
Welche Vorkenntnisse brauche ich für den ArgoCD & GitOps Workshop?
Grundkenntnisse in Kubernetes (kubectl, Pods, Deployments, Services) und Git. Sie sollten bereits einmal eine Anwendung in Kubernetes deployt haben. Helm- oder Kustomize-Vorerfahrung ist hilfreich, aber nicht zwingend — wir bauen die Manifeste im Workshop gemeinsam mit Claude Code auf. KI-Vorkenntnisse sind nicht erforderlich.
Q.02
Was ist der Unterschied zwischen GitOps und klassischer CI/CD-Delivery?
Bei klassischer CI/CD pusht der Build-Server in den Cluster (Push-Modell), bei GitOps zieht der Cluster den deklarierten Soll-Zustand aus Git (Pull-Modell). Vorteile: ein vollständiges Audit-Trail über Git-Historie, automatische Reconciliation bei Drift, klar getrennte Verantwortlichkeiten zwischen CI (Build, Test) und CD (Sync). ArgoCD ist der Marktstandard für das Pull-Modell auf Kubernetes.
Q.03
Was ist das App-of-Apps-Pattern in ArgoCD?
Das App-of-Apps-Pattern ist eine ArgoCD Application, die selbst weitere ArgoCD Applications verwaltet. Damit lassen sich ganze Cluster (inklusive Plattform-Komponenten wie Ingress, Cert-Manager, Monitoring und Workloads) deklarativ über ein einziges Root-Repository ausrollen — ideal für Cluster-Bootstrapping und Multi-Cluster-Setups. Im Workshop bauen Sie eine vollständige App-of-Apps-Struktur auf.
Q.04
Was ist der Unterschied zwischen ApplicationSet und App-of-Apps?
App-of-Apps ist statisch — jede Application wird einzeln deklariert. ApplicationSet generiert Applications dynamisch über Generatoren (List, Cluster, Git, Matrix, Pull-Request). Damit lassen sich z. B. dieselbe Anwendung automatisch auf alle registrierten Cluster ausrollen oder pro Feature-Branch eine Preview-Umgebung erzeugen. Im Workshop nutzen Sie beide Patterns am Praxisprojekt.
Q.05
Helm oder Kustomize — was nutzt man mit ArgoCD?
ArgoCD unterstützt beide nativ und kombiniert. Helm eignet sich für parametrierbare Pakete mit Templates und Values, Kustomize für Overlay-basierte Variation ohne Templating-Overhead. In der Praxis bewährt: Helm-Charts für Drittanbieter-Komponenten, Kustomize für eigene Anwendungen mit Umgebungs-Overlays — oder Helm-Render via Kustomize-Post-Renderer kombiniert. Im Workshop arbeiten wir mit beiden und bewerten konkret pro Anwendungsfall.
Q.06
Kann ich eigene Repositories und Cluster mitbringen?
Ja, ausdrücklich erwünscht! Am zweiten Tag arbeiten Sie wahlweise an eigenen GitOps-Repos und Clustern oder am bereitgestellten Beispielprojekt. Claude Code hilft beim Refactoring bestehender Manifeste und beim Aufbau eines App-of-Apps-Repos.
Q.07
Kann der Workshop auch remote stattfinden?
Ja, sowohl vor Ort in Puchheim bei München als auch remote per Videokonferenz. Bei Remote-Workshops stellen wir vorbereitete K3s-/Kind-Cluster und ein vorkonfiguriertes ArgoCD bereit, sodass Sie ohne Setup-Aufwand starten.
Q.08
Wird auch Argo Rollouts und Progressive Delivery behandelt?
Ja, an Tag 2 als eigenes Modul. Sie lernen Canary- und Blue-Green-Strategien, automatische Promotion nach Metrik-Checks (Prometheus, Datadog, custom Webhook) und Rollback-Mechanismen. Beispielprojekt enthält ein vollständig konfiguriertes Rollout-Manifest.
Q.09
Wie funktioniert die Arbeit mit Claude Code in GitOps-Repos konkret?
Claude Code läuft direkt im Terminal im GitOps-Repo. Sie beschreiben Anforderungen in natürlicher Sprache („Erstelle eine ArgoCD Application für nginx-ingress mit Sync-Wave -1, Auto-Sync und Self-Heal aktiviert") — Claude Code generiert Manifest, Kustomize-Overlay oder Helm-Values, fügt sie in die App-of-Apps-Struktur ein und erklärt die Sync-Reihenfolge. Multi-File-Refactoring und Diff-Reviews vor dem Commit gehören dazu.
Q.10
Was ist eine CLAUDE.md und warum ist sie für GitOps-Repos wichtig?
Eine CLAUDE.md ist eine Markdown-Datei im Repo-Root, die Claude Code beim Start automatisch lädt — sie dokumentiert Cluster-Topologie, Namespaces, Sync-Wave-Konventionen, Helm-Chart-Quellen, RBAC-Patterns und typische Aufgaben. Für GitOps-Repos bedeutet das: Claude Code generiert Manifeste, die zu Ihren Naming-Konventionen, Project-Definitionen und Sync-Strategien passen. Das Praxisprojekt enthält eine vollständige CLAUDE.md als Template.
Q.11
Ist GitOps mit ArgoCD auch für regulierte Industrien geeignet?
Ja — GitOps ist sogar besonders gut geeignet, weil jede Änderung am Cluster über Git committed, signiert und reviewed wird. Damit erfüllen Sie Audit-Anforderungen aus IEC 62443, DSGVO und ISO 27001 deutlich leichter als mit Push-basierter CD. Im Inhouse-Workshop adressieren wir Image-Signing (Cosign), Policy-as-Code (Kyverno, OPA Gatekeeper) und Branch-Protection-Patterns für regulierte Branchen.
Q.12
Was unterscheidet ArgoCD von Flux?
Beide sind CNCF-Graduated GitOps-Tools mit Pull-Modell. ArgoCD bringt eine ausgereifte Web-UI, App-of-Apps und ApplicationSets als Erstklassen-Konzepte und ist im Enterprise-Umfeld weiter verbreitet. Flux ist modularer aufgebaut (Source-, Kustomize-, Helm-, Notification-Controller) und besonders schlank für API-getriebene Workflows. Im Workshop fokussieren wir auf ArgoCD; die GitOps-Patterns sind aber tool-übergreifend übertragbar.
Q.13
Was sind Sync-Waves und Sync-Hooks?
Sync-Waves steuern die Reihenfolge, in der ArgoCD Ressourcen anlegt — z. B. zuerst CRDs, dann Operatoren, dann Custom Resources. Sync-Hooks führen Aktionen vor oder nach einem Sync aus (PreSync, PostSync, SyncFail) — z. B. Datenbank-Migrationen oder Smoke-Tests. Beide sind essenziell für komplexe Anwendungen mit Abhängigkeiten und werden im Workshop am Praxisprojekt geübt.
Q.14
Welche Kubernetes-Workloads werden im Workshop behandelt?
Alle gängigen Workload-Typen: Deployments (zustandslose Services), StatefulSets (Datenbanken, Message-Broker mit stabilen Identitäten), DaemonSets (Cluster-weite Agents wie Log-Shipper oder Node-Exporter), Jobs (einmalige Tasks) und CronJobs (zeitgesteuerte Aufgaben). Pro Typ besprechen wir Lifecycle-Eigenheiten, Sync-Strategien in ArgoCD (z. B. Sync-Waves für StatefulSets mit Migrationen) und wie Claude Code Manifeste generiert, die zu Ihren Resource-Limits, ProbeConfigs und Topology-Spread-Constraints passen.
Q.15
Was sind Claude Code Agents und wie verteilen sie Aufgaben in GitOps-Repos?
Claude Code Agents (Sub-Agents) sind spezialisierte KI-Agenten innerhalb von Claude Code, an die sich klar abgegrenzte Teilaufgaben delegieren lassen — jede Aufgabe läuft in einem eigenen Kontextfenster und parallel zu den anderen. Beispiel-Setup für GitOps: ein Manifest-Agent scaffoldet Application und Workload-YAMLs, ein Policy-Agent prüft RBAC und Kyverno-Regeln, ein Test-Agent generiert Smoke-Tests und Diff-Reports, ein Doku-Agent aktualisiert die CLAUDE.md. Orchestriert wird über den Hauptkontext, der die Spezialisierungen kennt. Im Workshop bauen Sie ein solches Multi-Agent-Setup für ein Workload-Onboarding auf.
Q.16
Was kostet der ArgoCD & GitOps Workshop mit KI?
Der offene Workshop kostet 1.790 € netto pro Teilnehmer (zzgl. 19 % USt.) — inklusive vorbereiteter Cluster-Umgebung, vollständigem Praxisprojekt (App-of-Apps-Struktur, ApplicationSets, Argo Rollouts, RBAC-Setup, CLAUDE.md-Template) und Teilnahmebestätigung. Inhouse-Workshops für Teams ab 4 Teilnehmern werden auf Ihre Cluster, Repos und Compliance-Anforderungen zugeschnitten — Tagessatz auf Anfrage.
Q.17
Wie schnell ist man mit Claude Code in GitOps produktiv?
Erste Application-Manifeste, Kustomize-Overlays und App-of-Apps-Strukturen mit Claude Code gelingen am ersten Workshop-Tag innerhalb von 2-3 Stunden — sobald die CLAUDE.md den Cluster-Kontext liefert. Nach dem 2-tägigen Workshop arbeiten die meisten Teilnehmer eigenständig: Manifest-Refactorings, die früher 3-5 Stunden brauchten, sind in 30-45 Minuten erledigt. Voraussetzung sind Kubernetes- und Git-Grundkenntnisse; KI-Vorkenntnisse sind nicht nötig.
// Nächster Schritt

Erstgespräch.
Kostenlos.
90 Tage zum Ergebnis.

Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.

Erstgespräch buchen
Seit 2006 · 47+ Projekte
Industrie · Automotive · Finance