Installation und Konfiguration von Nexus Sonatype unter Verwendung des Infrastructure-as-Code-Ansatzes

Sonatype Nexus ist eine integrierte Plattform, über die Entwickler Java (Maven)-Abhängigkeiten, Docker-, Python-, Ruby-, NPM-, Bower-Images, RPM-Pakete, Gitlfs, Apt, Go, Nuget als Proxy verwenden, speichern und verwalten und ihre Softwaresicherheit verteilen können.

Warum brauchen Sie Sonatype Nexus?

  • Zur Aufbewahrung privater Artefakte;
  • Zum Zwischenspeichern von Artefakten, die aus dem Internet heruntergeladen werden;

Im Basispaket Sonatype Nexus unterstützte Artefakte:

  • Java, Maven (jar)
  • Docker
  • Python (Pip)
  • Rubin (Edelstein)
  • NPM
  • Bower
  • Lecker (U/min)
  • Gitlfs
  • Roh
  • Apt (deb)
  • Go
  • Nuget

Von der Community unterstützte Artefakte:

  • Komponieren
  • Conan
  • CPAN
  • EL PA
  • Helm
  • P2
  • R

Sonatype Nexus installieren mit https://github.com/ansible-ThoTeam/nexus3-oss

Bedarf

  • Lesen Sie mehr über die Verwendung von Ansible im Internet.
  • Ansible installieren pip install ansible auf der Workstation, auf der das Playbook ausgeführt wird.
  • Setzen geerlingguy.java auf der Workstation, auf der das Playbook ausgeführt wird.
  • Setzen geerlingguy.apache auf der Workstation, auf der das Playbook ausgeführt wird.
  • Diese Rolle wurde auf CentOS 7, Ubuntu Xenial (16.04) und Bionic (18.04), Debian Jessie und Stretch getestet
  • jmespath Die Bibliothek muss auf der Workstation installiert sein, auf der das Playbook ausgeführt wird. Installieren: sudo pip install -r requirements.txt
  • Speichern Sie die Playbook-Datei (Beispiel unten) in der Datei nexus.yml
  • Führen Sie die Nexus-Installation aus ansible-playbook -i host nexus.yml

Beispiel eines Ansible-Playbooks für die Installation von Nexus ohne LDAP mit Maven (Java), Docker, Python, Ruby, NPM, Bower, RPM und Gitlfs-Repositorys.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Screenshots:

Installation und Konfiguration von Nexus Sonatype unter Verwendung des Infrastructure-as-Code-Ansatzes

Installation und Konfiguration von Nexus Sonatype unter Verwendung des Infrastructure-as-Code-Ansatzes

Variable Rollen

Rollenvariablen

Variablen mit Standardwerten (siehe default/main.yml):

Allgemeine Variablen

    nexus_version: ''
    nexus_timezone: 'UTC'

Standardmäßig installiert die Rolle die neueste verfügbare Version von Nexus. Sie können die Version korrigieren, indem Sie die Variable ändern nexus_version. Verfügbare Versionen finden Sie unter https://www.sonatype.com/download-oss-sonatype.

Wenn Sie zu einer neueren Version wechseln, versucht die Rolle, Ihre Nexus-Installation zu aktualisieren.

Если вы используете более старую версию Nexus, чем последняя, вы должны убедиться, что не используете функции, которые недоступны в установленном выпуске (например, размещенние yum репозиториев доступно для nexus больше чем 3.8.0, git lfs repo для nexus больше чем 3.3.0 usw.)

nexus timezone ist der Name der Java-Zeitzone, der in Kombination mit den folgenden Cron-Ausdrücken für nexus_scheduled-Aufgaben nützlich sein kann.

Nexus-Port und Kontextpfad

    nexus_default_port: 8081
    nexus_default_context_path: '/'

Der Port und Kontextpfad des Java-Verbindungsprozesses. nexus_default_context_path muss beim Setzen einen Schrägstrich enthalten, z. B.: nexus_default_context_path: '/nexus/'.

Nexus OS-Benutzer und -Gruppe

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

Der Benutzer und die Gruppe, die Nexus-Dateien besitzen und den Dienst ausführen, werden von der Rolle erstellt, falls eine fehlt.

    nexus_os_user_home_dir: '/home/nexus'

Erlauben Sie das Ändern des Standard-Home-Verzeichnisses für den Nexus-Benutzer

Nexus-Instanzverzeichnisse

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Nexus-Kataloge.

  • nexus_installation_dir enthält installierte ausführbare Dateien
  • nexus_data_dir enthält alle Konfigurationen, Repositorys und heruntergeladenen Artefakte. Benutzerdefinierte Blobstore-Pfade nexus_data_dir kann individuell angepasst werden, siehe unten nexus_blobstores.
  • nexus_tmp_dir enthält alle temporären Dateien. Der Standardpfad für Redhat wurde verschoben /tmp um potenzielle Probleme mit automatischen Reinigungsverfahren zu überwinden. Siehe #168.

Konfigurieren der Nexus JVM-Speichernutzung

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Dies sind die Standardeinstellungen für Nexus. Bitte ändern Sie diese Werte nicht Falls Sie es nicht gelesen haben Speicherabschnitt für Nexus-Systemanforderungen und verstehen nicht, was sie tun.

Als zweite Warnung hier ein Auszug aus dem oben genannten Dokument:

Es wird nicht empfohlen, den JVM-Heapspeicher über die empfohlenen Werte hinaus zu erhöhen, um die Leistung zu verbessern. Dies kann tatsächlich den gegenteiligen Effekt haben und zu unnötiger Arbeit für das Betriebssystem führen.

Administrator-Passwort

    nexus_admin_password: 'changeme'

Das „Admin“-Kontokennwort für die Einrichtung. Dies funktioniert nur bei der ersten Standardinstallation. Bitte lesen Sie [Administratorkennwort nach der ersten Installation ändern](# change-admin-password-after-first-install), wenn Sie es später mithilfe einer Rolle ändern möchten.

Es wird dringend empfohlen, Ihr Passwort nicht im Klartext im Playbook zu speichern, sondern [Ansible-Vault-Verschlüsselung] zu verwenden (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (entweder inline oder in einer separaten Datei, die z. B. mit include_vars geladen wird)

Standardmäßig anonymer Zugriff

    nexus_anonymous_access: false

Der anonyme Zugriff ist standardmäßig deaktiviert. Lesen Sie mehr über anonymer Zugriff.

Öffentlicher Hostname

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

Der vollständig qualifizierte Domänenname und das Schema (https oder http), unter dem die Nexus-Instanz ihren Kunden zur Verfügung steht.

API-Zugriff für diese Rolle

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Diese Variablen steuern, wie die Rolle zur Bereitstellung eine Verbindung zur Nexus-API herstellt.
Nur für fortgeschrittene Benutzer. Sie möchten diese Standardeinstellungen wahrscheinlich nicht ändern

Einrichten eines Reverse-Proxys

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Setzen SSL-Reverse-Proxy.
Dazu müssen Sie httpd installieren. Hinweis: Wann für httpd_setup_enable Wert einstellentrue, Nexus-Kontakte 127.0.0.1:8081, also nicht direkt über den HTTP-Port 8081 von der externen IP-Adresse aus erreichbar sein.

Der standardmäßig verwendete Hostname ist nexus_public_hostname. Wenn Sie aus irgendeinem Grund andere Namen benötigen, können Sie diese festlegen httpd_server_name mit einer anderen Bedeutung.

С httpd_copy_ssl_files: true (Standardmäßig) sollten die oben genannten Zertifikate in Ihrem Playbook-Verzeichnis vorhanden sein und werden auf den Server kopiert und in Apache konfiguriert.

Wenn Sie vorhandene Zertifikate auf dem Server verwenden möchten, installieren Sie httpd_copy_ssl_files: false und stellen Sie die folgenden Variablen bereit:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location ist optional und sollte nicht festgelegt werden, wenn Sie die Kettendatei nicht anpassen möchten

    httpd_default_admin_email: "[email protected]"

Legen Sie die Standard-E-Mail-Adresse des Administrators fest

LDAP-Konfiguration

LDAP-Verbindungen und Sicherheitsbereich sind standardmäßig deaktiviert

    nexus_ldap_realm: false
    ldap_connections: []

LDAP-Verbindungen, jedes Element sieht so aus:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Beispielhafte LDAP-Konfiguration für anonyme Authentifizierung (anonyme Bindung), auch hier handelt es sich um eine „minimale“ Konfiguration:

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Beispielhafte LDAP-Konfiguration für einfache Authentifizierung (mit DSA-Konto):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Beispielhafte LDAP-Konfiguration für einfache Authentifizierung (mit DSA-Konto) + als Rollen zugeordnete Gruppen:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Beispielhafte LDAP-Konfiguration für einfache Authentifizierung (mit DSA-Konto) + dynamisch als Rollen zugeordnete Gruppen:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

Privilegien

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

Liste Privilegien für Einstellungen. Sehen Sie sich die Dokumentation und die GUI an, um zu überprüfen, welche Variablen je nach Berechtigungstyp festgelegt werden müssen.

Diese Elemente werden mit den folgenden Standardwerten kombiniert:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Rollen (innerhalb von Nexus bedeutet das)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

Liste Rollen für Einstellungen.

Mitglieder

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Lokale (Nicht-LDAP-)Benutzer-/Kontenliste zum Erstellen in Nexus.

Liste der lokalen (nicht LDAP) Benutzer/Konten, die in Nexus erstellt werden sollen.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Ldap-Zuordnung von Benutzern/Rollen. Zustand absent entfernt Rollen von einem vorhandenen Benutzer, falls bereits einer vorhanden ist.
Ldap-Benutzer werden nicht gelöscht. Der Versuch, eine Rolle für einen nicht vorhandenen Benutzer festzulegen, führt zu einem Fehler.

Inhaltsselektoren

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

Weitere Informationen zur Inhaltsauswahl finden Sie unter Dokumentation.

Um die Inhaltsauswahl zu verwenden, fügen Sie eine neue Berechtigung mit hinzu type: repository-content-selector und relevantcontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstores und Repositorys

    nexus_delete_default_repos: false

Löschen Sie die Repositorys aus der anfänglichen Standardkonfiguration der Nexus-Installation. Dieser Schritt wird nur bei der Erstinstallation ausgeführt (wenn nexus_data_dir wurde als leer erkannt).

Entfernen von Repositorys aus der Standardkonfiguration für Nexus. Dieser Schritt wird nur während der ersten Installation durchgeführt (wenn nexus_data_dir leer).

    nexus_delete_default_blobstore: false

Löschen Sie den Standard-Blobstore aus der anfänglichen Standardkonfiguration der Nexus-Installation. Dies ist nur möglich, wenn nexus_delete_default_repos: true und alle konfigurierten Repositorys (siehe unten) haben eine explizite blob_store: custom. Dieser Schritt wird nur bei der Erstinstallation ausgeführt (wenn nexus_data_dir wurde als leer erkannt).

Das Entfernen von Blobspeicher (binäre Artefakte) ist in der Erstkonfiguration standardmäßig deaktiviert. Um den Blobspeicher (binäre Artefakte) zu entfernen, deaktivieren Sie ihn nexus_delete_default_repos: true. Dieser Schritt wird nur während der ersten Installation durchgeführt (wenn nexus_data_dir leer).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstores erschaffen. Ein Blobstore-Pfad und ein Repository-Blobstore können nach der ersten Erstellung nicht aktualisiert werden (jede Aktualisierung hier wird bei der erneuten Bereitstellung ignoriert).

Die Konfiguration von Blobstore auf S3 dient der Bequemlichkeit und ist nicht Teil der automatisierten Tests, die wir auf Travis ausführen. Bitte beachten Sie, dass die Speicherung auf S3 nur für Instanzen empfohlen wird, die auf AWS bereitgestellt werden.

Schaffung Blobstores. Der Speicherpfad und das Speicher-Repository können nach der ersten Erstellung nicht aktualisiert werden (jede Aktualisierung hier wird bei der erneuten Installation ignoriert).

Der Einfachheit halber wird die Einrichtung von Blob-Speicher auf S3 bereitgestellt. Bitte beachten Sie, dass S3-Speicher nur für Instanzen empfohlen wird, die auf AWS bereitgestellt werden.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Oben sehen Sie eine Beispielkonfiguration Proxy Server Maven.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven gehostete Repositories Aufbau. Die negative Cache-Konfiguration ist optional und verwendet standardmäßig die oben genannten Werte, wenn sie weggelassen wird.

Konfiguration gehostete Repositories Maven. Die negative Cache-Konfiguration (-1) ist optional und verwendet standardmäßig die oben genannten Werte, wenn sie nicht angegeben wird.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

Konfiguration Gruppen Maven.

Alle drei Repository-Typen werden mit den folgenden Standardwerten kombiniert:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Docker-, Pypi-, Raw-, Rubygems-, Bower-, NPM-, Git-LFS- und Yum-Repository-Typen:
sehen defaults/main.yml für diese Optionen:

Docker-, Pypi-, Raw-, Rubygems-, Bower-, NPM-, Git-LFS- und Yum-Repositorys sind standardmäßig deaktiviert:
sehen defaults/main.yml für diese Optionen:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Bitte beachten Sie, dass Sie möglicherweise bestimmte Sicherheitsbereiche aktivieren müssen, wenn Sie andere Arten von Repositorys als Maven verwenden möchten. Dies ist standardmäßig falsch

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Der Remote-Benutzerbereich kann auch über aktiviert werden

nexus_rut_auth_realm: true

und der Titel kann durch Definieren angepasst werden

nexus_rut_auth_header: "CUSTOM_HEADER"

Geplante Aufgaben

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Geplante Aufgaben für Einstellungen. typeId und aufgabenspezifischtaskProperties/booleanTaskProperties Sie können entweder erraten:

  • aus der Java-Typhierarchie org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • Überprüfen Sie das HTML-Aufgabenerstellungsformular in Ihrem Browser
  • vom Anzeigen von AJAX-Anfragen im Browser beim manuellen Einrichten einer Aufgabe.

Aufgabeneigenschaften müssen je nach Typ im richtigen Yaml-Block deklariert werden:

  • taskProperties für alle String-Eigenschaften (z. B. Repository-Namen, Repository-Namen, Zeiträume ...).
  • booleanTaskProperties für alle logischen Eigenschaften (d. h. hauptsächlich Kontrollkästchen in der GUI der Nexus-Erstellungsaufgabe).

Sicherungen

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

Die Sicherung wird erst konfiguriert, wenn Sie wechseln nexus_backup_configure в true.
In diesem Fall wird die geplante Skriptaufgabe für die Ausführung auf Nexus konfiguriert
im angegebenen Intervall nexus_backup_cron (Standard jeden Tag 21:00 Uhr).
Weitere Informationen finden Sie unter [Groovy-Vorlage für diese Aufgabe](templates/backup.groovy.j2).
Diese geplante Aufgabe ist unabhängig von anderen nexus_scheduled_taskswelche du
kündigen Sie in Ihrem Playbook an.

Wenn Sie Backups rotieren/löschen möchten, installieren Sie nexus_backup_rotate: true und konfigurieren Sie die Anzahl der Backups, die Sie speichern möchten nexus_backup_keep_rotations (Standard 4).

Wenn Sie bei Verwendung der Rotation während des Sicherungsvorgangs zusätzlichen Speicherplatz sparen möchten,
Sie können installieren nexus_backup_rotate_first: true. Dadurch wird die Vorrotation/Löschung vor der Sicherung konfiguriert. Standardmäßig erfolgt die Rotation, nachdem ein Backup erstellt wurde. Bitte beachten Sie, dass in diesem Fall die alten Backups verwendet werden
werden gelöscht, bevor das aktuelle Backup erstellt wird.

Wiederherstellungsverfahren

Playbook mit Parameter ausführen -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(Beispiel: 2017-12-17-21-00-00 für den 17. Dezember 2017 um 21:00 Uhr

Nexus entfernen

Warnung: Dadurch werden Ihre aktuellen Daten vollständig gelöscht. Stellen Sie sicher, dass Sie bei Bedarf früher ein Backup erstellen

Verwenden Sie eine Variable nexus_purgewenn Sie einen Neustart durchführen und die Nexus-Instanz mit allen entfernten Daten neu installieren müssen.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Ändern Sie das Administratorkennwort nach der ersten Installation

    nexus_default_admin_password: 'admin123'

Dies sollte in Ihrem Playbook nicht geändert werden. Diese Variable wird bei der Erstinstallation mit dem Standard-Nexus-Administratorkennwort gefüllt und stellt sicher, dass wir das Administratorkennwort in ändern können nexus_admin_password.

Wenn Sie das Administratorkennwort nach der ersten Installation ändern möchten, können Sie es über die Befehlszeile vorübergehend auf das alte Kennwort ändern. Nach der veränderung nexus_admin_password In Ihrem Playbook können Sie Folgendes ausführen:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Telegram-Kanal auf Nexus Sonatype: https://t.me/ru_nexus_sonatype

An der Umfrage können nur registrierte Benutzer teilnehmen. Einloggenbitte.

Welche Artefakt-Repositorys verwenden Sie?

  • Sonatype Nexus ist kostenlos

  • Sonatype Nexus bezahlt

  • Artifactory ist kostenlos

  • Artifactory bezahlt

  • Hafen

  • Fruchtfleisch

9 Benutzer haben abgestimmt. 3 Benutzer enthielten sich der Stimme.

Source: habr.com

Kommentar hinzufügen