Installeer en konfigureer Nexus Sonatype deur die infrastruktuur as kodebenadering te gebruik

Sonatype Nexus is 'n geïntegreerde platform waardeur ontwikkelaars Java (Maven)-afhanklikhede, Docker, Python, Ruby, NPM, Bower-beelde, RPM-pakkette, gitlfs, Apt, Go, Nuget kan instaan, stoor en bestuur en hul sagtewaresekuriteit kan versprei.

Hoekom het jy Sonatype Nexus nodig?

  • Vir die berging van privaat artefakte;
  • Vir cache artefakte wat van die internet afgelaai word;

Artefakte wat in die basiese Sonatype Nexus-pakket ondersteun word:

  • Java, Maven (kruik)
  • Docker
  • Python (pit)
  • Ruby (edelsteen)
  • NPM
  • Bowers
  • Yum (rpm)
  • gitlfs
  • Raw
  • Apt (deb)
  • Go
  • Nugget

Gemeenskapondersteunde artefakte:

  • komponis
  • Conan
  • CPAN
  • ELPA
  • Helm
  • P2
  • R

Installeer Sonatype Nexus met behulp van https://github.com/ansible-ThoTeam/nexus3-oss

Vereistes

  • Lees oor die gebruik van ansible op die internet.
  • Installeer ansible pip install ansible op die werkstasie waar die speelboek loop.
  • Installeer geerlingguy.java op die werkstasie waar die speelboek loop.
  • Installeer geerlingguy.apache op die werkstasie waar die speelboek loop.
  • Hierdie rol is getoets op CentOS 7, Ubuntu Xenial (16.04) en Bionic (18.04), Debian Jessie en Stretch
  • jmespath Die biblioteek moet geïnstalleer word op die werkstasie waar die speelboek loop. Om te installeer: sudo pip install -r requirements.txt
  • Stoor die speelboeklêer (voorbeeld hieronder) na die nexus.yml-lêer
  • Begin Nexus-installasie ansible-playbook -i host nexus.yml

Voorbeeld ansible-playbook vir die installering van nexus sonder LDAP met Maven (java), Docker, Python, Ruby, NPM, Bower, RPM en gitlfs-bewaarplekke.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Kiekies:

Installeer en konfigureer Nexus Sonatype deur die infrastruktuur as kodebenadering te gebruik

Installeer en konfigureer Nexus Sonatype deur die infrastruktuur as kodebenadering te gebruik

Veranderlike rolle

Rolveranderlikes

Veranderlikes met verstekwaardes (sien default/main.yml):

Algemene veranderlikes

    nexus_version: ''
    nexus_timezone: 'UTC'

By verstek sal die rol die nuutste beskikbare weergawe van Nexus installeer. Jy kan die weergawe regmaak deur die veranderlike te verander nexus_version. Sien beskikbare weergawes by https://www.sonatype.com/download-oss-sonatype.

As jy na 'n nuwer weergawe verander, sal die rol probeer om jou Nexus-installasie op te dateer.

As jy 'n ouer weergawe van Nexus as die nuutste gebruik, moet jy seker maak dat jy nie kenmerke gebruik wat nie in die geïnstalleerde vrystelling beskikbaar is nie (byvoorbeeld, gasheer vir yum-bewaarplekke is beskikbaar vir nexus groter as 3.8.0, git lfs repo vir nexus groter as 3.3.0, ens.)

nexus timezone is die naam van die Java-tydsone, wat nuttig kan wees in kombinasie met die volgende cron-uitdrukkings vir nexus_scheduled take.

Nexus-poort en kontekspad

    nexus_default_port: 8081
    nexus_default_context_path: '/'

Die poort en kontekspad van die Java-verbindingsproses. nexus_default_context_path moet 'n voorwaartse skuinsstreep bevat wanneer dit gestel is, bv. nexus_default_context_path: '/nexus/'.

Nexus OS-gebruiker en -groep

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

Die gebruiker en groep wat gebruik word om Nexus-lêers te besit en die diens te laat loop, sal deur die rol geskep word as een ontbreek.

    nexus_os_user_home_dir: '/home/nexus'

Laat toe dat die verstektuisgids vir die Nexus-gebruiker verander word

Nexus-instansiegidse

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Nexus-katalogusse.

  • nexus_installation_dir bevat geïnstalleerde uitvoerbare lêers
  • nexus_data_dir bevat alle konfigurasie, bewaarplekke en afgelaaide artefakte. Pasgemaakte blobstore-paaie nexus_data_dir kan aangepas word, sien hieronder nexus_blobstores.
  • nexus_tmp_dir bevat alle tydelike lêers. Die verstekpad vir redhat is van geskuif /tmp om potensiële probleme met outomatiese skoonmaakprosedures te oorkom. Sien #168.

Konfigureer Nexus JVM-geheuegebruik

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Dit is die verstekinstellings vir Nexus. Moet asseblief nie hierdie waardes verander nie As jy nie gelees het nie nexus stelsel vereistes geheue afdeling en verstaan ​​nie wat hulle doen nie.

As 'n tweede waarskuwing, hier is 'n uittreksel uit die bogenoemde dokument:

Dit word nie aanbeveel om die JVM-hoopgeheue bo die aanbevole waardes te verhoog in 'n poging om prestasie te verbeter nie. Dit kan eintlik die teenoorgestelde uitwerking hê, wat lei tot onnodige werk vir die bedryfstelsel.

Administrateur wagwoord

    nexus_admin_password: 'changeme'

Die "admin" rekening wagwoord vir opstelling. Dit werk slegs op die eerste verstekinstallasie. Sien asseblief [Verander admin wagwoord na eerste installasie](# change-admin-password-after-first-install) as jy dit later wil verander deur 'n rol te gebruik.

Dit word sterk aanbeveel om nie jou wagwoord in duidelike teks in die speelboek te stoor nie, maar om [ansible-vault-enkripsie] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (óf inlyn of in 'n aparte lêer gelaai met bv. include_vars)

Anonieme toegang by verstek

    nexus_anonymous_access: false

Anonieme toegang is by verstek gedeaktiveer. Lees meer oor anonieme toegang.

Publieke gasheernaam

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

Die volledig gekwalifiseerde domeinnaam en skema (https of http) waaronder die Nexus-instansie vir sy kliënte beskikbaar sal wees.

API-toegang vir hierdie rol

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Hierdie veranderlikes beheer hoe die rol aan die Nexus API koppel vir voorsiening.
Slegs vir gevorderde gebruikers. Jy wil waarskynlik nie hierdie verstekinstellings verander nie

Die opstel van 'n omgekeerde instaanbediener

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Installeer SSL omgekeerde proxy.
Om dit te doen moet jy httpd installeer. Let wel: wanneer vir httpd_setup_enable stel waardetrue, Nexus kontakte 127.0.0.1:8081, dus geen direk toeganklik is via HTTP-poort 8081 vanaf die eksterne IP-adres.

Die verstekgasheernaam wat gebruik word, is nexus_public_hostname. As jy om een ​​of ander rede verskillende name nodig het, kan jy dit stel httpd_server_name met 'n ander betekenis.

С httpd_copy_ssl_files: true (by verstek) moet die bogenoemde sertifikate in jou speelboekgids bestaan ​​en sal na die bediener gekopieer word en in Apache gekonfigureer word.

As jy bestaande sertifikate op die bediener wil gebruik, installeer httpd_copy_ssl_files: false en verskaf die volgende veranderlikes:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location is opsioneel en moet ongesteld gelaat word as jy nie die kettinglêer wil pasmaak nie

    httpd_default_admin_email: "[email protected]"

Stel verstek admin e-posadres

LDAP-konfigurasie

LDAP-verbindings en sekuriteitsgebied is by verstek gedeaktiveer

    nexus_ldap_realm: false
    ldap_connections: []

LDAP-verbindings, elke element lyk soos volg:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Voorbeeld LDAP-konfigurasie vir anonieme verifikasie (anonieme binding), dit is ook 'n "minimale" konfigurasie:

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Voorbeeld LDAP-konfigurasie vir eenvoudige verifikasie (met DSA-rekening):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Voorbeeld LDAP-konfigurasie vir eenvoudige verifikasie (met DSA-rekening) + groepe gekarteer as rolle:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Voorbeeld LDAP-konfigurasie vir eenvoudige verifikasie (met DSA-rekening) + groepe dinamies gekarteer as rolle:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

Voorreg

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

Lys voorregte vir instellings. Kyk na die dokumentasie en GUI om te kyk watter veranderlikes gestel moet word, afhangende van die privilegietipe.

Hierdie elemente word gekombineer met die volgende verstekwaardes:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Rolle (binne Nexus beteken dit)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

Lys rolle vir instellings.

Lede

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Plaaslike (nie-LDAP) gebruikers/rekeningelys om in nexus te skep.

Lys van plaaslike (nie-LDAP) gebruikers/rekeninge om in Nexus te skep.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Ldap kartering van gebruikers/rolle. Staat absent sal rolle van 'n bestaande gebruiker verwyder as een reeds bestaan.
Ldap-gebruikers word nie uitgevee nie. Om 'n rol vir 'n nie-bestaande gebruiker te probeer stel, sal 'n fout tot gevolg hê.

Inhoudkiesers

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

Vir meer inligting oor die inhoudkieser, sien Dokumentasie.

Om die inhoudkieser te gebruik, voeg 'n nuwe voorreg by type: repository-content-selector en relevantcontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstore en bewaarplekke

    nexus_delete_default_repos: false

Vee die bewaarplekke uit die aanvanklike verstekkonfigurasie van die Nexus-installasie uit. Hierdie stap word slegs uitgevoer met die eerste keer installeer (wanneer nexus_data_dir leeg opgespoor is).

Verwyder bewaarplekke van die verstek verstekopstelling vir Nexus. Hierdie stap word slegs tydens die eerste installasie uitgevoer (wanneer nexus_data_dir leeg).

    nexus_delete_default_blobstore: false

Vee die verstek blobstore uit die aanvanklike verstekkonfigurasie van die Nexus-installasie. Dit kan slegs gedoen word indien nexus_delete_default_repos: true en alle gekonfigureerde bewaarplekke (sien hieronder) het 'n eksplisiete blob_store: custom. Hierdie stap word slegs uitgevoer met die eerste keer installeer (wanneer nexus_data_dir leeg opgespoor is).

Die verwydering van blobberging (binêre artefakte) is by verstek gedeaktiveer vanaf die aanvanklike konfigurasie. Skakel af om blobberging (binêre artefakte) te verwyder nexus_delete_default_repos: true. Hierdie stap word slegs tydens die eerste installasie uitgevoer (wanneer nexus_data_dir leeg).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstore te skep. 'n Blobstore-pad en 'n repository blobstore kan nie opgedateer word na aanvanklike skepping nie (enige opdatering hier sal geïgnoreer word by hervoorsiening).

Die opstel van blobstore op S3 word as 'n gerief verskaf en is nie deel van die outomatiese toetse wat ons op travis uitvoer nie. Neem asseblief kennis dat berging op S3 slegs aanbeveel word vir gevalle wat op AWS ontplooi is.

Skepping Blobstore. Die stoorpad en stoorbewaarplek kan nie opgedateer word na die aanvanklike skepping nie (enige opdatering hier sal geïgnoreer word wanneer dit weer geïnstalleer word).

Die opstel van blobberging op S3 word as 'n gerief verskaf. Neem asseblief kennis dat S3-berging slegs aanbeveel word vir gevalle wat op AWS ontplooi is.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Hierbo is 'n voorbeeldkonfigurasie instaanbediener Maven.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven gehuisves bewaarplekke konfigurasie. Negatiewe kaskonfigurasie is opsioneel en sal as verstek die bogenoemde waardes gebruik as dit weggelaat word.

opset gehuisves bewaarplekke Maven. Die negatiewe kaskonfigurasie (-1) is opsioneel en sal die bogenoemde waardes verstek indien nie gespesifiseer nie.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

opset groepe Maven.

Al drie tipes bewaarplek word gekombineer met die volgende verstekwaardes:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Tipes Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS en yum-bewaarplek:
sien defaults/main.yml vir hierdie opsies:

Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS en yum-bewaarplekke is by verstek gedeaktiveer:
Sien defaults/main.yml vir hierdie opsies:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Neem asseblief kennis dat jy dalk sekere sekuriteitsbestekke moet aktiveer as jy ander soorte bewaarplekke anders as maven wil gebruik. Dit is by verstek vals

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Remote User Realm kan ook geaktiveer word met behulp van

nexus_rut_auth_realm: true

en die titel kan aangepas word deur te definieer

nexus_rut_auth_header: "CUSTOM_HEADER"

Geskeduleerde take

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Geskeduleerde take vir instellings. typeId en taakspesifiektaskProperties/booleanTaskProperties jy kan óf raai:

  • vanaf die Java-tipe hiërargie org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • nagaan van die HTML-taakskeppingsvorm in jou blaaier
  • om AJAX-versoeke in die blaaier te bekyk wanneer u 'n taak handmatig opstel.

Taak-eienskappe moet in die korrekte yaml-blok verklaar word, afhangende van hul tipe:

  • taskProperties vir alle stringeienskappe (bv. bewaarplekname, bewaarplekname, tydperke...).
  • booleanTaskProperties vir alle logiese eienskappe (d.w.s. hoofsaaklik merkblokkies in die GUI van die nexus-skeppingstaak).

Rugsteun

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

Rugsteun sal nie gekonfigureer word voordat jy oorskakel nie nexus_backup_configure в true.
In hierdie geval sal die geskeduleerde skriptaak ​​gekonfigureer word om op Nexus te loop
met die interval gespesifiseer in nexus_backup_cron (verstek 21:00 elke dag).
Sien [groovy template vir hierdie taak](templates/backup.groovy.j2) vir besonderhede.
Hierdie geskeduleerde taak is onafhanklik van ander nexus_scheduled_taskswat jy
kondig in jou speelboek aan.

As jy rugsteun wil draai/vee, installeer nexus_backup_rotate: true en stel die aantal rugsteune op wat jy wil stoor deur gebruik te maak nexus_backup_keep_rotations (verstek 4).

Wanneer jy rotasie gebruik, as jy bykomende skyfspasie wil bespaar tydens die rugsteunproses,
U kan installeer nexus_backup_rotate_first: true. Dit sal voorafrotasie/uitvee voor rugsteun konfigureer. By verstek vind rotasie plaas nadat 'n rugsteun geskep is. Neem asseblief kennis dat in hierdie geval die ou rugsteun
sal uitgevee word voordat die huidige rugsteun gemaak word.

Herstelprosedure

Begin speelboek met parameter -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(byvoorbeeld, 2017-12-17-21-00-00 vir 17 Desember 2017 om 21:00

Verwyder tans nexus

Waarskuwing: Dit sal jou huidige data heeltemal uitvee. Maak seker dat u vroeër 'n rugsteun maak indien nodig

Gebruik 'n veranderlike nexus_purgeas jy van nuuts af moet herbegin en die nexus-instansie weer installeer met alle data verwyder.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Verander administrateur wagwoord na die eerste installasie

    nexus_default_admin_password: 'admin123'

Dit moet nie in jou speelboek verander word nie. Hierdie veranderlike word gevul met die verstek Nexus admin wagwoord wanneer dit die eerste keer geïnstalleer is en verseker dat ons die admin wagwoord kan verander na nexus_admin_password.

As u die administrateurwagwoord na die eerste installasie wil verander, kan u dit tydelik vanaf die opdragreël na die ou wagwoord verander. Na verandering nexus_admin_password in jou speelboek kan jy hardloop:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Telegram-kanaal op Nexus Sonatype: https://t.me/ru_nexus_sonatype

Slegs geregistreerde gebruikers kan aan die opname deelneem. Meld aan, asseblief.

Watter artefakbewaarplekke gebruik jy?

  • Sonatype Nexus is gratis

  • Sonatype Nexus betaal

  • Artifactory is gratis

  • Artifactory betaal

  • Harbor

  • Pulp

9 gebruikers het gestem. 3 gebruikers het buite stemming gebly.

Bron: will.com

Voeg 'n opmerking