Εγκατάσταση και διαμόρφωση του Nexus Sonatype χρησιμοποιώντας την υποδομή ως προσέγγιση κώδικα

Το Sonatype Nexus είναι μια ολοκληρωμένη πλατφόρμα μέσω της οποίας οι προγραμματιστές μπορούν να διαμεσολαβούν, να αποθηκεύουν και να διαχειρίζονται εξαρτήσεις Java (Maven), Docker, Python, Ruby, NPM, εικόνες Bower, πακέτα RPM, gitlfs, Apt, Go, Nuget και να διανέμουν την ασφάλεια του λογισμικού τους.

Γιατί χρειάζεστε το Sonatype Nexus;

  • Για την αποθήκευση ιδιωτικών αντικειμένων.
  • Για την προσωρινή αποθήκευση αντικειμένων που λαμβάνονται από το Διαδίκτυο.

Αντικείμενα που υποστηρίζονται στο βασικό πακέτο Sonatype Nexus:

  • Java, Maven (βάζο)
  • Λιμενεργάτης
  • Python (pip)
  • Ρουμπίνι (πετράδι)
  • NPM
  • Κληματαριά
  • Yum (rpm)
  • gitlfs
  • Ακατέργαστος
  • Διαμέρισμα (deb)
  • Go
  • Nuget

Αντικείμενα που υποστηρίζονται από την κοινότητα:

  • Συνθέτης
  • Conan
  • CPAN
  • ΕΛΠΑ
  • Πηδάλιο
  • P2
  • R

Εγκατάσταση του Sonatype Nexus χρησιμοποιώντας https://github.com/ansible-ThoTeam/nexus3-oss

Απαιτήσεις

  • Διαβάστε σχετικά με τη χρήση του ansible στο Διαδίκτυο.
  • Εγκατάσταση ansible pip install ansible στο σταθμό εργασίας όπου εκτελείται το βιβλίο αναπαραγωγής.
  • Σετ geerlingguy.java στο σταθμό εργασίας όπου εκτελείται το βιβλίο αναπαραγωγής.
  • Σετ geerlingguy.apache στο σταθμό εργασίας όπου εκτελείται το βιβλίο αναπαραγωγής.
  • Αυτός ο ρόλος έχει δοκιμαστεί σε CentOS 7, Ubuntu Xenial (16.04) και Bionic (18.04), Debian Jessie και Stretch
  • jmespath Η βιβλιοθήκη πρέπει να είναι εγκατεστημένη στο σταθμό εργασίας όπου εκτελείται το βιβλίο αναπαραγωγής. Για εγκατάσταση: sudo pip install -r requirements.txt
  • Αποθηκεύστε το αρχείο του playbook (παράδειγμα παρακάτω) στο αρχείο nexus.yml
  • Εκτελέστε την εγκατάσταση nexus ansible-playbook -i host nexus.yml

Παράδειγμα ansible-playbook για εγκατάσταση nexus χωρίς LDAP με αποθετήρια Maven (java), Docker, Python, Ruby, NPM, Bower, RPM και gitlfs.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Στιγμιότυπα οθόνης:

Εγκατάσταση και διαμόρφωση του Nexus Sonatype χρησιμοποιώντας την υποδομή ως προσέγγιση κώδικα

Εγκατάσταση και διαμόρφωση του Nexus Sonatype χρησιμοποιώντας την υποδομή ως προσέγγιση κώδικα

Μεταβλητοί ρόλοι

Μεταβλητές Ρόλου

Μεταβλητές με προεπιλεγμένες τιμές (βλ default/main.yml):

Γενικές μεταβλητές

    nexus_version: ''
    nexus_timezone: 'UTC'

Από προεπιλογή, ο ρόλος θα εγκαταστήσει την πιο πρόσφατη διαθέσιμη έκδοση του Nexus. Μπορείτε να διορθώσετε την έκδοση αλλάζοντας τη μεταβλητή nexus_version. Δείτε τις διαθέσιμες εκδόσεις στο https://www.sonatype.com/download-oss-sonatype.

Εάν αλλάξετε σε νεότερη έκδοση, ο ρόλος θα επιχειρήσει να ενημερώσει την εγκατάσταση του Nexus.

Εάν χρησιμοποιείτε μια παλαιότερη έκδοση του Nexus από την πιο πρόσφατη, θα πρέπει να βεβαιωθείτε ότι δεν χρησιμοποιείτε λειτουργίες που δεν είναι διαθέσιμες στην εγκατεστημένη έκδοση (για παράδειγμα, η φιλοξενία αποθετηρίων yum είναι διαθέσιμη για nexus μεγαλύτερη από 3.8.0, git lfs repo για nexus μεγαλύτερο από 3.3.0 κ.λπ.)

nexus timezone είναι το όνομα της ζώνης ώρας Java, η οποία μπορεί να είναι χρήσιμη σε συνδυασμό με τις ακόλουθες εκφράσεις cron για εργασίες nexus_scheduled.

Θύρα Nexus και διαδρομή περιβάλλοντος

    nexus_default_port: 8081
    nexus_default_context_path: '/'

Η θύρα και η διαδρομή περιβάλλοντος της διαδικασίας σύνδεσης Java. nexus_default_context_path πρέπει να περιέχει μια κάθετη προς τα εμπρός όταν έχει οριστεί, π.χ. nexus_default_context_path: '/nexus/'.

Χρήστης και ομάδα Nexus OS

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

Ο χρήστης και η ομάδα που χρησιμοποιούνται για τα αρχεία Nexus και την εκτέλεση της υπηρεσίας θα δημιουργηθούν από τον ρόλο εάν λείπει.

    nexus_os_user_home_dir: '/home/nexus'

Να επιτρέπεται η αλλαγή του προεπιλεγμένου οικιακού καταλόγου για τον χρήστη nexus

Κατάλογοι περιπτώσεων Nexus

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Κατάλογοι Nexus.

  • nexus_installation_dir περιέχει εγκατεστημένα εκτελέσιμα αρχεία
  • nexus_data_dir περιέχει όλες τις ρυθμίσεις παραμέτρων, τα αποθετήρια και τα ληφθέντα τεχνουργήματα. Προσαρμοσμένα μονοπάτια blobstore nexus_data_dir μπορεί να προσαρμοστεί, δείτε παρακάτω nexus_blobstores.
  • nexus_tmp_dir περιέχει όλα τα προσωρινά αρχεία. Η προεπιλεγμένη διαδρομή για το redhat έχει μετακινηθεί από /tmp για να ξεπεραστούν πιθανά προβλήματα με τις διαδικασίες αυτόματου καθαρισμού. Δείτε #168.

Διαμόρφωση χρήσης μνήμης Nexus JVM

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Αυτές είναι οι προεπιλεγμένες ρυθμίσεις για το Nexus. Παρακαλώ μην αλλάξετε αυτές τις τιμές Αν δεν έχετε διαβάσει ενότητα μνήμης απαιτήσεων συστήματος nexus και δεν καταλαβαινουν τι κανουν.

Ως δεύτερη προειδοποίηση, ακολουθεί ένα απόσπασμα από το παραπάνω έγγραφο:

Δεν συνιστάται η αύξηση της μνήμης σωρού JVM πέρα ​​από τις συνιστώμενες τιμές σε μια προσπάθεια βελτίωσης της απόδοσης. Αυτό μπορεί στην πραγματικότητα να έχει το αντίθετο αποτέλεσμα, με αποτέλεσμα την περιττή εργασία για το λειτουργικό σύστημα.

Κωδικός πρόσβασης διαχειριστή

    nexus_admin_password: 'changeme'

Ο κωδικός πρόσβασης του λογαριασμού "admin" για τη ρύθμιση. Αυτό λειτουργεί μόνο στην πρώτη προεπιλεγμένη εγκατάσταση. Ανατρέξτε στην ενότητα [Αλλαγή κωδικού πρόσβασης διαχειριστή μετά την πρώτη εγκατάσταση](# change-admin-password-after-first-install) εάν θέλετε να τον αλλάξετε αργότερα χρησιμοποιώντας έναν ρόλο.

Συνιστάται ανεπιφύλακτα να μην αποθηκεύετε τον κωδικό πρόσβασής σας σε καθαρό κείμενο στο βιβλίο αναπαραγωγής, αλλά να χρησιμοποιείτε [ansible-vault encryption] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (είτε inline είτε σε ξεχωριστό αρχείο φορτωμένο με π.χ. include_vars)

Ανώνυμη πρόσβαση από προεπιλογή

    nexus_anonymous_access: false

Η ανώνυμη πρόσβαση είναι απενεργοποιημένη από προεπιλογή. Διαβάστε περισσότερα για ανώνυμη πρόσβαση.

Όνομα δημόσιου κεντρικού υπολογιστή

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

Το πλήρως πιστοποιημένο όνομα τομέα και σύστημα (https ή http) βάσει του οποίου η παρουσία του Nexus θα είναι διαθέσιμη στους πελάτες του.

Πρόσβαση API για αυτόν τον ρόλο

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Αυτές οι μεταβλητές ελέγχουν τον τρόπο σύνδεσης του ρόλου με το Nexus API για παροχή.
Μόνο για προχωρημένους χρήστες. Μάλλον δεν θέλετε να αλλάξετε αυτές τις προεπιλεγμένες ρυθμίσεις

Ρύθμιση αντίστροφου διακομιστή μεσολάβησης

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Σετ SSL Reverse Proxy.
Για να γίνει αυτό πρέπει να εγκαταστήσετε το httpd. Σημείωση: όταν για httpd_setup_enable καθορισμένη τιμήtrue, επαφές nexus 127.0.0.1:8081, επομένως όχι είναι άμεσα προσβάσιμο μέσω της θύρας HTTP 8081 από την εξωτερική διεύθυνση IP.

Το προεπιλεγμένο όνομα κεντρικού υπολογιστή που χρησιμοποιείται είναι nexus_public_hostname. Εάν χρειάζεστε διαφορετικά ονόματα για κάποιο λόγο, μπορείτε να ορίσετε httpd_server_name με διαφορετικό νόημα.

С httpd_copy_ssl_files: true (από προεπιλογή) τα παραπάνω πιστοποιητικά θα πρέπει να υπάρχουν στον κατάλογο του playbook σας και θα αντιγραφούν στον διακομιστή και θα διαμορφωθούν στον apache.

Εάν θέλετε να χρησιμοποιήσετε υπάρχοντα πιστοποιητικά στο διακομιστή, εγκαταστήστε το httpd_copy_ssl_files: false και παρέχετε τις ακόλουθες μεταβλητές:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location είναι προαιρετικό και θα πρέπει να αφεθεί χωρίς ρύθμιση εάν δεν θέλετε να προσαρμόσετε το αρχείο αλυσίδας

    httpd_default_admin_email: "[email protected]"

Ορισμός προεπιλεγμένης διεύθυνσης email διαχειριστή

Διαμόρφωση LDAP

Οι συνδέσεις LDAP και το πεδίο ασφαλείας είναι απενεργοποιημένα από προεπιλογή

    nexus_ldap_realm: false
    ldap_connections: []

Συνδέσεις LDAP, κάθε στοιχείο μοιάζει με αυτό:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Παράδειγμα διαμόρφωσης LDAP για ανώνυμο έλεγχο ταυτότητας (ανώνυμη σύνδεση), αυτή είναι επίσης μια "ελάχιστη" διαμόρφωση:

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Παράδειγμα διαμόρφωσης LDAP για απλό έλεγχο ταυτότητας (με χρήση λογαριασμού DSA):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Παράδειγμα διαμόρφωσης LDAP για απλό έλεγχο ταυτότητας (με χρήση λογαριασμού DSA) + ομάδες που έχουν αντιστοιχιστεί ως ρόλοι:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Παράδειγμα διαμόρφωσης LDAP για απλό έλεγχο ταυτότητας (με χρήση λογαριασμού DSA) + ομάδες που αντιστοιχίζονται δυναμικά ως ρόλοι:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

Προνόμια

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

Λίστα προνόμια για ρυθμίσεις. Κοιτάξτε την τεκμηρίωση και το GUI για να ελέγξετε ποιες μεταβλητές πρέπει να οριστούν ανάλογα με τον τύπο προνομίου.

Αυτά τα στοιχεία συνδυάζονται με τις ακόλουθες προεπιλεγμένες τιμές:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Ρόλοι (μέσα στο Nexus αυτό σημαίνει)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

Λίστα ρόλους για ρυθμίσεις.

Μέλη

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Λίστα τοπικών (μη LDAP) χρηστών/λογαριασμών για δημιουργία στο nexus.

Λίστα τοπικών (μη LDAP) χρηστών/λογαριασμών για δημιουργία στο Nexus.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

LDap χαρτογράφηση χρηστών/ρόλων. κατάσταση absent θα αφαιρέσει ρόλους από έναν υπάρχοντα χρήστη εάν υπάρχει ήδη.
Οι χρήστες LDap δεν διαγράφονται. Η προσπάθεια ορισμού ενός ρόλου για έναν ανύπαρκτο χρήστη θα έχει ως αποτέλεσμα ένα σφάλμα.

Επιλογείς περιεχομένου

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

Για περισσότερες πληροφορίες σχετικά με τον επιλογέα περιεχομένου, βλ Τεκμηρίωση.

Για να χρησιμοποιήσετε τον επιλογέα περιεχομένου, προσθέστε ένα νέο προνόμιο με type: repository-content-selector και σχετικέςcontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstores και αποθετήρια

    nexus_delete_default_repos: false

Διαγράψτε τα αποθετήρια από την αρχική προεπιλεγμένη διαμόρφωση της εγκατάστασης nexus. Αυτό το βήμα εκτελείται μόνο κατά την πρώτη εγκατάσταση (όταν nexus_data_dir έχει εντοπιστεί κενό).

Αφαίρεση αποθετηρίων από την προεπιλεγμένη προεπιλεγμένη διαμόρφωση για το Nexus. Αυτό το βήμα εκτελείται μόνο κατά την πρώτη εγκατάσταση (όταν nexus_data_dir αδειάζω).

    nexus_delete_default_blobstore: false

Διαγράψτε το προεπιλεγμένο blobstore από την αρχική προεπιλεγμένη διαμόρφωση της εγκατάστασης nexus. Αυτό μπορεί να γίνει μόνο εάν nexus_delete_default_repos: true και όλα τα διαμορφωμένα αποθετήρια (δείτε παρακάτω) έχουν μια ρητή blob_store: custom. Αυτό το βήμα εκτελείται μόνο κατά την πρώτη εγκατάσταση (όταν nexus_data_dir έχει εντοπιστεί κενό).

Η κατάργηση της αποθήκευσης blob (δυαδικά τεχνουργήματα) είναι απενεργοποιημένη από προεπιλογή από την αρχική διαμόρφωση. Για να αφαιρέσετε την αποθήκευση blob (δυαδικά τεχνουργήματα), απενεργοποιήστε nexus_delete_default_repos: true. Αυτό το βήμα εκτελείται μόνο κατά την πρώτη εγκατάσταση (όταν nexus_data_dir αδειάζω).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstores για να δημιουργήσω. Μια διαδρομή blobstore και ένα αποθετήριο blobstore δεν μπορούν να ενημερωθούν μετά την αρχική δημιουργία (κάθε ενημέρωση εδώ θα αγνοηθεί κατά την εκ νέου παροχή).

Η διαμόρφωση του blobstore στο S3 παρέχεται ως διευκόλυνση και δεν αποτελεί μέρος των αυτοματοποιημένων δοκιμών που εκτελούμε στο travis. Λάβετε υπόψη ότι η αποθήκευση στο S3 συνιστάται μόνο για περιπτώσεις που αναπτύσσονται σε AWS.

Δημιουργία Blobstores. Η διαδρομή αποθήκευσης και το αποθετήριο αποθήκευσης δεν μπορούν να ενημερωθούν μετά την αρχική δημιουργία (κάθε ενημέρωση εδώ θα αγνοηθεί όταν εγκατασταθεί ξανά).

Η ρύθμιση του χώρου αποθήκευσης blob στο S3 παρέχεται ως ευκολία. Λάβετε υπόψη ότι ο χώρος αποθήκευσης S3 συνιστάται μόνο για περιπτώσεις που αναπτύσσονται σε AWS.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Παραπάνω είναι ένα παράδειγμα διαμόρφωσης διακομιστή μεσολάβησης Μέβεν.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven φιλοξενούμενα αποθετήρια διαμόρφωση. Η διαμόρφωση αρνητικής κρυφής μνήμης είναι προαιρετική και θα έχει προεπιλογή τις παραπάνω τιμές εάν παραλειφθεί.

Διαμόρφωση φιλοξενούμενα αποθετήρια Maven. Η διαμόρφωση αρνητικής κρυφής μνήμης (-1) είναι προαιρετική και θα έχει προεπιλογή τις παραπάνω τιμές εάν δεν καθορίζεται.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

Διαμόρφωση ομάδες Μέβεν.

Και οι τρεις τύποι αποθετηρίου συνδυάζονται με τις ακόλουθες προεπιλεγμένες τιμές:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Τύποι αποθετηρίου Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS και yum:
δείτε defaults/main.yml για αυτές τις επιλογές:

Τα αποθετήρια Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS και yum είναι απενεργοποιημένα από προεπιλογή:
Βλέπω defaults/main.yml για αυτές τις επιλογές:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Λάβετε υπόψη ότι μπορεί να χρειαστεί να ενεργοποιήσετε ορισμένα πεδία ασφαλείας εάν θέλετε να χρησιμοποιήσετε άλλους τύπους αποθετηρίων εκτός του maven. Αυτό είναι ψευδές από προεπιλογή

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Το Remote User Realm μπορεί επίσης να ενεργοποιηθεί χρησιμοποιώντας

nexus_rut_auth_realm: true

και ο τίτλος μπορεί να προσαρμοστεί ορίζοντας

nexus_rut_auth_header: "CUSTOM_HEADER"

Προγραμματισμένες εργασίες

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Προγραμματισμένες εργασίες για ρυθμίσεις. typeId και συγκεκριμένα καθήκονταtaskProperties/booleanTaskProperties μπορείτε να μαντέψετε είτε:

  • από την ιεραρχία τύπου Java org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • ελέγχοντας τη φόρμα δημιουργίας εργασιών HTML στο πρόγραμμα περιήγησής σας
  • από την προβολή αιτημάτων AJAX στο πρόγραμμα περιήγησης κατά τη μη αυτόματη ρύθμιση μιας εργασίας.

Οι ιδιότητες εργασιών πρέπει να δηλώνονται στο σωστό μπλοκ yaml ανάλογα με τον τύπο τους:

  • taskProperties για όλες τις ιδιότητες συμβολοσειρών (π.χ. ονόματα αποθετηρίων, ονόματα αποθετηρίων, χρονικές περίοδοι...).
  • booleanTaskProperties για όλες τις λογικές ιδιότητες (δηλαδή κυρίως πλαίσια ελέγχου στο γραφικό περιβάλλον της εργασίας δημιουργίας nexus).

Αντίγραφα ασφαλείας

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

Η δημιουργία αντιγράφων ασφαλείας δεν θα διαμορφωθεί μέχρι να κάνετε εναλλαγή nexus_backup_configure в true.
Σε αυτήν την περίπτωση, η προγραμματισμένη εργασία σεναρίου θα ρυθμιστεί ώστε να εκτελείται στο Nexus
στο διάστημα που καθορίζεται στο nexus_backup_cron (προεπιλογή 21:00 κάθε μέρα).
Δείτε το [groovy template for this task](templates/backup.groovy.j2) για λεπτομέρειες.
Αυτή η προγραμματισμένη εργασία είναι ανεξάρτητη από άλλες nexus_scheduled_tasksπου εσείς
ανακοινώστε στο βιβλίο σας.

Εάν θέλετε να περιστρέψετε/διαγράψετε αντίγραφα ασφαλείας, εγκαταστήστε nexus_backup_rotate: true και διαμορφώστε τον αριθμό των αντιγράφων ασφαλείας που θέλετε να αποθηκεύσετε χρησιμοποιώντας nexus_backup_keep_rotations (προεπιλογή 4).

Όταν χρησιμοποιείτε την περιστροφή, εάν θέλετε να εξοικονομήσετε επιπλέον χώρο στο δίσκο κατά τη διαδικασία δημιουργίας αντιγράφων ασφαλείας,
Μπορείτε να εγκαταστήσετε nexus_backup_rotate_first: true. Αυτό θα διαμορφώσει την προ-περιστροφή/διαγραφή πριν από τη δημιουργία αντιγράφων ασφαλείας. Από προεπιλογή, η εναλλαγή πραγματοποιείται μετά τη δημιουργία αντιγράφου ασφαλείας. Σημειώστε ότι σε αυτήν την περίπτωση τα παλιά αντίγραφα ασφαλείας
θα διαγραφεί πριν γίνει το τρέχον αντίγραφο ασφαλείας.

Διαδικασία ανάκτησης

Εκτελέστε το playbook με παράμετρο -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(για παράδειγμα, 2017-12-17-21-00-00 για τις 17 Δεκεμβρίου 2017 στις 21:00

Αφαίρεση δεσμού

Προειδοποίηση: Αυτό θα διαγράψει εντελώς τα τρέχοντα δεδομένα σας. Φροντίστε να δημιουργήσετε αντίγραφο ασφαλείας νωρίτερα, εάν είναι απαραίτητο

Χρησιμοποιήστε μια μεταβλητή nexus_purgeεάν πρέπει να κάνετε επανεκκίνηση από την αρχή και να εγκαταστήσετε ξανά την παρουσία του nexus με όλα τα δεδομένα να έχουν αφαιρεθεί.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Αλλάξτε τον κωδικό πρόσβασης διαχειριστή μετά την πρώτη εγκατάσταση

    nexus_default_admin_password: 'admin123'

Αυτό δεν πρέπει να αλλάξει στο βιβλίο σας. Αυτή η μεταβλητή συμπληρώνεται με τον προεπιλεγμένο κωδικό πρόσβασης διαχειριστή Nexus κατά την πρώτη εγκατάσταση και διασφαλίζει ότι μπορούμε να αλλάξουμε τον κωδικό πρόσβασης διαχειριστή σε nexus_admin_password.

Εάν θέλετε να αλλάξετε τον κωδικό πρόσβασης διαχειριστή μετά την πρώτη εγκατάσταση, μπορείτε να τον αλλάξετε προσωρινά στον παλιό κωδικό πρόσβασης από τη γραμμή εντολών. Μετά την αλλαγή nexus_admin_password στο playbook σας μπορείτε να εκτελέσετε:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Κανάλι Telegram στο Nexus Sonatype: https://t.me/ru_nexus_sonatype

Μόνο εγγεγραμμένοι χρήστες μπορούν να συμμετάσχουν στην έρευνα. Συνδεθείτε, Σας παρακαλούμε.

Τι αποθετήρια τεχνουργημάτων χρησιμοποιείτε;

  • Το Sonatype Nexus είναι δωρεάν

  • Το Sonatype Nexus πλήρωσε

  • Το τεχνητό είναι δωρεάν

  • Τεχνητό πληρωμένο

  • Λιμάνι

  • Πολτός

Ψήφισαν 9 χρήστες. 3 χρήστες απείχαν.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο