Инсталиране и конфигуриране на Nexus Sonatype с помощта на инфраструктурата като подход на код

Sonatype Nexus е интегрирана платформа, чрез която разработчиците могат да прокси, съхраняват и управляват зависимости на Java (Maven), Docker, Python, Ruby, NPM, Bower изображения, RPM пакети, gitlfs, Apt, Go, Nuget и да разпространяват своята софтуерна сигурност.

Защо се нуждаете от Sonatype Nexus?

  • За съхранение на лични артефакти;
  • За кеширане на артефакти, които са изтеглени от Интернет;

Артефакти, поддържани в основния пакет Sonatype Nexus:

  • Java, Maven (буркан)
  • докер
  • Python (пип)
  • Рубин (скъпоценен камък)
  • NPM
  • беседка
  • Yum (rpm)
  • gitlfs
  • Суров
  • Apt (deb)
  • Go
  • Самородно злато

Поддържани от общността артефакти:

  • композирам
  • Конан
  • CPAN
  • ELPA
  • Шлем
  • P2
  • R

Инсталиране на Sonatype Nexus с помощта на https://github.com/ansible-ThoTeam/nexus3-oss

Изисквания

  • Прочетете за използването на ansible в Интернет.
  • Инсталирайте ansible pip install ansible на работната станция, където се изпълнява книгата.
  • Определен geerlingguy.java на работната станция, където се изпълнява книгата.
  • Определен geerlingguy.apache на работната станция, където се изпълнява книгата.
  • Тази роля е тествана на CentOS 7, Ubuntu Xenial (16.04) и Bionic (18.04), Debian Jessie и Stretch
  • jmespath Библиотеката трябва да бъде инсталирана на работната станция, където се изпълнява книгата. Да инсталираш: sudo pip install -r requirements.txt
  • Запазете файла с книгата (пример по-долу) във файла nexus.yml
  • Стартирайте инсталацията на nexus ansible-playbook -i host nexus.yml

Пример ansible-playbook за инсталиране на nexus без LDAP с хранилища на Maven (java), Docker, Python, Ruby, NPM, Bower, RPM и gitlfs.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Екранни снимки:

Инсталиране и конфигуриране на Nexus Sonatype с помощта на инфраструктурата като подход на код

Инсталиране и конфигуриране на Nexus Sonatype с помощта на инфраструктурата като подход на код

Променливи роли

Ролеви променливи

Променливи със стойности по подразбиране (вижте default/main.yml):

Общи променливи

    nexus_version: ''
    nexus_timezone: 'UTC'

По подразбиране ролята ще инсталира най-новата налична версия на Nexus. Можете да коригирате версията, като промените променливата nexus_version. Вижте наличните версии на https://www.sonatype.com/download-oss-sonatype.

Ако преминете към по-нова версия, ролята ще се опита да актуализира вашата инсталация на Nexus.

Ако използвате по-стара версия на Nexus от най-новата, трябва да се уверите, че не използвате функции, които не са налични в инсталираната версия (например хостването на yum хранилища е налично за nexus над 3.8.0, git lfs repo за nexus над 3.3.0 и т.н.)

nexus timezone е името на часовата зона на Java, което може да бъде полезно в комбинация със следните cron изрази за nexus_scheduled задачи.

Порт на Nexus и контекстен път

    nexus_default_port: 8081
    nexus_default_context_path: '/'

Портът и контекстният път на процеса на свързване на Java. nexus_default_context_path трябва да съдържа наклонена черта, когато е зададена, напр.: nexus_default_context_path: '/nexus/'.

Потребител и група на Nexus OS

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

Потребителят и групата, използвани за притежаване на файлове на Nexus и изпълнение на услугата, ще бъдат създадени от ролята, ако такава липсва.

    nexus_os_user_home_dir: '/home/nexus'

Разрешете промяна на домашната директория по подразбиране за потребителя на nexus

Директории на копия на Nexus

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Каталози на Nexus.

  • nexus_installation_dir съдържа инсталирани изпълними файлове
  • nexus_data_dir съдържа цялата конфигурация, хранилища и изтеглени артефакти. Персонализирани пътища на blobstore nexus_data_dir може да се персонализира, вижте по-долу nexus_blobstores.
  • nexus_tmp_dir съдържа всички временни файлове. Пътят по подразбиране за redhat е преместен от /tmp за преодоляване на потенциални проблеми с процедурите за автоматично почистване. Вижте #168.

Конфигуриране на използването на паметта на Nexus JVM

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Това са настройките по подразбиране за Nexus. Моля, не променяйте тези стойности Ако не сте чели nexus системни изисквания раздел памет и не разбират какво правят.

Като второ предупреждение, ето извадка от горния документ:

Не се препоръчва увеличаване на JVM heap паметта над препоръчителните стойности в опит да се подобри производителността. Това всъщност може да има обратен ефект, което да доведе до ненужна работа за операционната система.

Администраторска парола

    nexus_admin_password: 'changeme'

Паролата на акаунта „admin“ за настройка. Това работи само при първата инсталация по подразбиране. Моля, вижте [Промяна на администраторската парола след първата инсталация](# change-admin-password-after-first-install), ако искате да я промените по-късно, като използвате роля.

Силно се препоръчва да не съхранявате паролата си като ясен текст в наръчника, а да използвате [шифроване на ansible-vault] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (или вграден, или в отделен файл, зареден напр. с include_vars)

Анонимен достъп по подразбиране

    nexus_anonymous_access: false

Анонимният достъп е деактивиран по подразбиране. Прочетете повече за анонимен достъп.

Публично име на хост

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

Напълно квалифицираното име на домейн и схема (https или http), под които екземплярът на Nexus ще бъде достъпен за своите клиенти.

API достъп за тази роля

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Тези променливи контролират как ролята се свързва с API на Nexus за осигуряване.
Само за напреднали потребители. Вероятно не искате да променяте тези настройки по подразбиране

Настройка на обратен прокси

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Определен SSL обратен прокси.
За да направите това, трябва да инсталирате httpd. Забележка: когато за httpd_setup_enable зададена стойностtrue, nexus contacts 127.0.0.1:8081, по този начин не директен достъп чрез HTTP порт 8081 от външния IP адрес.

Използваното име на хост по подразбиране е nexus_public_hostname. Ако имате нужда от различни имена по някаква причина, можете да зададете httpd_server_name с различно значение.

С httpd_copy_ssl_files: true (по подразбиране) горните сертификати трябва да съществуват в директорията на вашата playbook и ще бъдат копирани на сървъра и конфигурирани в apache.

Ако искате да използвате съществуващи сертификати на сървъра, инсталирайте httpd_copy_ssl_files: false и осигурете следните променливи:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location не е задължително и не трябва да се задава, ако не искате да персонализирате верижния файл

    httpd_default_admin_email: "[email protected]"

Задаване на имейл адрес на администратор по подразбиране

LDAP конфигурация

LDAP връзките и сферата на защита са деактивирани по подразбиране

    nexus_ldap_realm: false
    ldap_connections: []

LDAP връзки, всеки елемент изглежда така:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Примерна LDAP конфигурация за анонимно удостоверяване (анонимно обвързване), това също е "минимална" конфигурация:

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Примерна LDAP конфигурация за просто удостоверяване (използване на DSA акаунт):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Примерна LDAP конфигурация за просто удостоверяване (използване на DSA акаунт) + групи, картографирани като роли:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Примерна LDAP конфигурация за просто удостоверяване (използване на DSA акаунт) + групи, динамично картографирани като роли:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

привилегии

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

Списък привилегии за настройки. Погледнете документацията и GUI, за да проверите кои променливи трябва да бъдат зададени в зависимост от типа привилегия.

Тези елементи се комбинират със следните стойности по подразбиране:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Роли (вътре в Nexus това означава)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

Списък роли за настройки.

Потребители

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Списък с локални (не-LDAP) потребители/акаунти за създаване в nexus.

Списък с локални (не-LDAP) потребители/акаунти за създаване в Nexus.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Ldap картографиране на потребители/роли. състояние absent ще премахне роли от съществуващ потребител, ако такъв вече съществува.
Потребителите на Ldap не се изтриват. Опитът да зададете роля за несъществуващ потребител ще доведе до грешка.

Селектори на съдържание

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

За повече информация относно селектора на съдържание вижте Документация.

За да използвате селектора на съдържание, добавете нова привилегия с type: repository-content-selector и уместниcontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstores и хранилища

    nexus_delete_default_repos: false

Изтрийте хранилищата от първоначалната конфигурация по подразбиране за инсталиране на nexus. Тази стъпка се изпълнява само при инсталиране за първи път (когато nexus_data_dir е открит празен).

Премахване на хранилища от стандартната конфигурация по подразбиране за Nexus. Тази стъпка се изпълнява само по време на първата инсталация (когато nexus_data_dir празен).

    nexus_delete_default_blobstore: false

Изтрийте blobstore по подразбиране от първоначалната конфигурация по подразбиране за инсталиране на nexus. Това може да стане само ако nexus_delete_default_repos: true и всички конфигурирани хранилища (вижте по-долу) имат изричен blob_store: custom. Тази стъпка се изпълнява само при инсталиране за първи път (когато nexus_data_dir е открит празен).

Премахването на съхранение на blob обект (двоични артефакти) е деактивирано по подразбиране от първоначалната конфигурация. За да премахнете хранилището на blob (двоични артефакти), изключете nexus_delete_default_repos: true. Тази стъпка се изпълнява само по време на първата инсталация (когато nexus_data_dir празен).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstores да създам. Път на blobstore и blobstore на хранилище не могат да бъдат актуализирани след първоначалното създаване (всяка актуализация тук ще бъде игнорирана при повторно осигуряване).

Конфигурирането на blobstore на S3 се предоставя за удобство и не е част от автоматизираните тестове, които изпълняваме на travis. Моля, обърнете внимание, че съхраняването на S3 се препоръчва само за екземпляри, внедрени на AWS.

Създаване Blobstores. Пътят за съхранение и хранилището за съхранение не могат да бъдат актуализирани след първоначалното създаване (всяка актуализация тук ще бъде игнорирана, когато се инсталира отново).

Настройването на blob хранилище на S3 се предоставя като удобство. Моля, обърнете внимание, че хранилището на S3 се препоръчва само за екземпляри, внедрени в AWS.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

По-горе е примерна конфигурация Прокси сървър Мейвън.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven хоствани хранилища конфигурация. Отрицателната конфигурация на кеша не е задължителна и по подразбиране ще се използват горните стойности, ако бъдат пропуснати.

Конфигурация хоствани хранилища Мейвън. Отрицателната конфигурация на кеша (-1) не е задължителна и по подразбиране ще се използват горните стойности, ако не са посочени.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

Конфигурация групи Мейвън.

И трите типа хранилища са комбинирани със следните стойности по подразбиране:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Типове хранилища Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS и yum:
виж defaults/main.yml за тези опции:

Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS и yum хранилищата са деактивирани по подразбиране:
виждам defaults/main.yml за тези опции:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Моля, имайте предвид, че може да се наложи да активирате определени обхвати на сигурност, ако искате да използвате други типове хранилища, различни от maven. Това е невярно по подразбиране

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Remote User Realm също може да се активира чрез

nexus_rut_auth_realm: true

и заглавието може да бъде персонализирано чрез дефиниране

nexus_rut_auth_header: "CUSTOM_HEADER"

Планирани задачи

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Планирани задачи за настройки. typeId и конкретна задачаtaskProperties/booleanTaskProperties можете да познаете или:

  • от йерархията на типове Java org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • проверка на формата за създаване на HTML задача във вашия браузър
  • от преглед на AJAX заявки в браузъра при ръчно настройване на задача.

Свойствата на задачата трябва да бъдат декларирани в правилния блок yaml в зависимост от техния тип:

  • taskProperties за всички свойства на низ (т.е. имена на хранилища, имена на хранилища, периоди от време...).
  • booleanTaskProperties за всички логически свойства (т.е. основно квадратчета за отметка в GUI на задачата за създаване на nexus).

Резервни копия

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

Архивирането няма да бъде конфигурирано, докато не превключите nexus_backup_configure в true.
В този случай планираната задача за скрипт ще бъде конфигурирана да се изпълнява на Nexus
на интервала, посочен в nexus_backup_cron (по подразбиране 21:00 всеки ден).
Вижте [шаблон на Groovy за тази задача](templates/backup.groovy.j2) за подробности.
Тази планирана задача е независима от другите nexus_scheduled_tasksкоито вие
обяви в книгата си с игри.

Ако искате да завъртите/изтриете резервни копия, инсталирайте nexus_backup_rotate: true и конфигурирайте броя на резервните копия, които искате да използвате nexus_backup_keep_rotations (по подразбиране 4).

Когато използвате ротация, ако искате да спестите допълнително дисково пространство по време на процеса на архивиране,
Можете да инсталирате nexus_backup_rotate_first: true. Това ще конфигурира предварително завъртане/изтриване преди архивиране. По подразбиране ротацията се извършва след създаване на резервно копие. Моля, имайте предвид, че в този случай старите архиви
ще бъдат изтрити преди да бъде направено текущото архивиране.

Процедура за възстановяване

Стартирайте playbook с параметър -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(например 2017-12-17-21-00-00 за 17 декември 2017 г. в 21:00 ч.

Премахване на nexus

Предупреждение: Това ще изтрие напълно текущите ви данни. Не забравяйте да направите резервно копие по-рано, ако е необходимо

Използвайте променлива nexus_purgeако трябва да рестартирате от нулата и да инсталирате отново екземпляра на nexus с премахнати всички данни.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Променете администраторската парола след първата инсталация

    nexus_default_admin_password: 'admin123'

Това не трябва да се променя в книгата ви. Тази променлива се попълва с администраторската парола за Nexus по подразбиране при първото инсталиране и гарантира, че можем да променим администраторската парола на nexus_admin_password.

Ако искате да промените администраторската парола след първата инсталация, можете временно да я промените на старата парола от командния ред. След смяна nexus_admin_password във вашата книга за игри можете да стартирате:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Telegram канал на Nexus Sonatype: https://t.me/ru_nexus_sonatype

В анкетата могат да участват само регистрирани потребители. Впиши се, Моля те.

Какви хранилища на артефакти използвате?

  • Sonatype Nexus е безплатен

  • Sonatype Nexus платен

  • Artifactory е безплатен

  • Артифакторно платено

  • Пристанище

  • Целулоза

9 потребители гласуваха. 3 потребители се въздържаха.

Източник: www.habr.com

Добавяне на нов коментар