Instalación y configuración de Nexus Sonatype utilizando la infraestructura como enfoque de código

Sonatype Nexus es una plataforma integrada a través de la cual los desarrolladores pueden representar, almacenar y administrar dependencias de Java (Maven), Docker, Python, Ruby, NPM, imágenes de Bower, paquetes RPM, gitlfs, Apt, Go, Nuget y distribuir su software de seguridad.

¿Por qué necesitas Sonatype Nexus?

  • Para almacenar artefactos privados;
  • Para almacenar en caché artefactos que se descargan de Internet;

Artefactos admitidos en el paquete básico de Sonatype Nexus:

  • Java, Maven (tarro)
  • Docker
  • Pitón (pip)
  • Rubí (gema)
  • NPM
  • Cenador
  • Mmmm (rpm)
  • chicas
  • Crudo
  • Apto (deb)
  • Go
  • Nuget

Artefactos apoyados por la comunidad:

  • Compositor
  • Conan
  • CPAN
  • ELPA
  • Casco
  • P2
  • R

Instalación de Sonatype Nexus usando https://github.com/ansible-ThoTeam/nexus3-oss

Requisitos

  • Lea sobre el uso de ansible en Internet.
  • Instalar ansible pip install ansible en la estación de trabajo donde se ejecuta el libro de jugadas.
  • Establecer geerlingguy.java en la estación de trabajo donde se ejecuta el libro de jugadas.
  • Establecer apache en la estación de trabajo donde se ejecuta el libro de jugadas.
  • Esta función ha sido probada en CentOS 7, Ubuntu Xenial (16.04) y Bionic (18.04), Debian Jessie y Stretch.
  • jmespath La biblioteca debe instalarse en la estación de trabajo donde se ejecuta el libro de jugadas. Instalar: sudo pip install -r requirements.txt
  • Guarde el archivo del libro de jugadas (ejemplo a continuación) en el archivo nexus.yml
  • Ejecute la instalación de Nexus ansible-playbook -i host nexus.yml

Ejemplo de libro de jugadas de ansible para instalar Nexus sin LDAP con repositorios Maven (java), Docker, Python, Ruby, NPM, Bower, RPM y gitlfs.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Capturas de pantalla

Instalación y configuración de Nexus Sonatype utilizando la infraestructura como enfoque de código

Instalación y configuración de Nexus Sonatype utilizando la infraestructura como enfoque de código

Roles variables

Variables de rol

Variables con valores predeterminados (ver default/main.yml):

Variables generales

    nexus_version: ''
    nexus_timezone: 'UTC'

De forma predeterminada, la función instalará la última versión disponible de Nexus. Puedes arreglar la versión cambiando la variable. nexus_version. Ver versiones disponibles en https://www.sonatype.com/download-oss-sonatype.

Si cambia a una versión más nueva, la función intentará actualizar su instalación de Nexus.

Si está utilizando una versión de Nexus anterior a la última, debe asegurarse de no utilizar funciones que no estén disponibles en la versión instalada (por ejemplo, alojar repositorios yum está disponible para nexus superiores a 3.8.0, repositorio git lfs para nexos superiores a 3.3.0, etc.)

nexus timezone es el nombre de la zona horaria de Java, que puede resultar útil en combinación con las siguientes expresiones cron para tareas nexus_scheduled.

Puerto Nexus y ruta de contexto

    nexus_default_port: 8081
    nexus_default_context_path: '/'

El puerto y la ruta de contexto del proceso de conexión de Java. nexus_default_context_path debe contener una barra diagonal cuando se establece, por ejemplo: nexus_default_context_path: '/nexus/'.

Usuario y grupo de Nexus OS

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

El usuario y el grupo utilizados para poseer los archivos Nexus y ejecutar el servicio serán creados por la función si falta uno.

    nexus_os_user_home_dir: '/home/nexus'

Permitir cambiar el directorio de inicio predeterminado para el usuario Nexus

Directorios de instancias Nexus

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Catálogos Nexus.

  • nexus_installation_dir contiene archivos ejecutables instalados
  • nexus_data_dir contiene toda la configuración, repositorios y artefactos descargados. Rutas de acceso personalizadas del almacén de blobs nexus_data_dir Se puede personalizar, ver más abajo nexus_blobstores.
  • nexus_tmp_dir contiene todos los archivos temporales. La ruta predeterminada para redhat se ha movido de /tmp para superar problemas potenciales con los procedimientos de limpieza automática. Ver #168.

Configuración del uso de memoria Nexus JVM

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Estas son las configuraciones predeterminadas para Nexus. Por favor no cambie estos valores Si no has leído Sección de memoria de requisitos del sistema Nexus. y no entiendo lo que están haciendo.

Como segunda advertencia, aquí hay un extracto del documento anterior:

No se recomienda aumentar la memoria dinámica de JVM más allá de los valores recomendados en un intento de mejorar el rendimiento. En realidad, esto puede tener el efecto contrario, lo que resultará en un trabajo innecesario para el sistema operativo.

Contraseña de administrador

    nexus_admin_password: 'changeme'

La contraseña de la cuenta "admin" para la configuración. Esto sólo funciona en la primera instalación predeterminada.. Consulte [Cambiar la contraseña de administrador después de la primera instalación] (# cambiar-contraseña-admin-después-de-la-primera-instalación) si desea cambiarla más adelante usando una función.

Se recomienda encarecidamente no almacenar su contraseña en texto claro en el libro de jugadas, sino utilizar [cifrado de bóveda ansible] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (ya sea en línea o en un archivo separado cargado con, por ejemplo, include_vars)

Acceso anónimo por defecto

    nexus_anonymous_access: false

El acceso anónimo está deshabilitado de forma predeterminada. Leer más sobre acceso anónimo.

Nombre de host público

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

El nombre de dominio completo y el esquema (https o http) bajo el cual la instancia Nexus estará disponible para sus clientes.

Acceso API para este rol

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Estas variables controlan cómo el rol se conecta a la API de Nexus para el aprovisionamiento.
Sólo para usuarios avanzados. Probablemente no quieras cambiar estas configuraciones predeterminadas

Configurar un proxy inverso

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Establecer Proxy inverso SSL.
Para hacer esto necesitas instalar httpd. Nota: cuando para httpd_setup_enable valor ajustadotrue, contactos de nexo 127.0.0.1:8081, por lo tanto no siendo accesible directamente a través del puerto HTTP 8081 desde la dirección IP externa.

El nombre de host predeterminado utilizado es nexus_public_hostname. Si necesita nombres diferentes por algún motivo, puede configurar httpd_server_name con un significado diferente.

С httpd_copy_ssl_files: true (De forma predeterminada), los certificados anteriores deben existir en el directorio de su libro de jugadas y se copiarán al servidor y se configurarán en Apache.

Si desea utilizar certificados existentes en el servidor, instale httpd_copy_ssl_files: false y proporcione las siguientes variables:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location es opcional y debe dejarse sin configurar si no desea personalizar el archivo de cadena

    httpd_default_admin_email: "[email protected]"

Establecer dirección de correo electrónico de administrador predeterminada

Configuración LDAP

Las conexiones LDAP y el ámbito de seguridad están deshabilitados de forma predeterminada

    nexus_ldap_realm: false
    ldap_connections: []

Conexiones LDAP, cada elemento se ve así:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Ejemplo de configuración LDAP para autenticación anónima (enlace anónimo), esta también es una configuración "mínima":

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Ejemplo de configuración LDAP para autenticación simple (usando una cuenta DSA):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Ejemplo de configuración LDAP para autenticación simple (usando una cuenta DSA) + grupos asignados como roles:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Ejemplo de configuración LDAP para autenticación simple (usando una cuenta DSA) + grupos asignados dinámicamente como roles:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

Privilegios

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

Lista privilegios para la configuración. Mire la documentación y la GUI para verificar qué variables deben configurarse según el tipo de privilegio.

Estos elementos se combinan con los siguientes valores predeterminados:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Roles (dentro de Nexus, esto significa)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

Lista roles para la configuración.

Miembros

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Lista de cuentas/usuarios locales (no LDAP) para crear en Nexus.

Lista de usuarios/cuentas locales (no LDAP) para crear en Nexus.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Mapeo Ldap de usuarios/roles. Estado absent eliminará roles de un usuario existente si ya existe uno.
Los usuarios de Ldap no se eliminan. Intentar establecer una función para un usuario inexistente generará un error.

Selectores de contenido

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

Para obtener más información sobre el selector de contenido, consulte Documentación.

Para usar el selector de contenido, agregue un nuevo privilegio con type: repository-content-selector y relevantecontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstores y repositorios

    nexus_delete_default_repos: false

Elimine los repositorios de la configuración predeterminada inicial de instalación de Nexus. Este paso sólo se ejecuta en la instalación por primera vez (cuando nexus_data_dir se ha detectado vacío).

Eliminando repositorios de la configuración predeterminada predeterminada para Nexus. Este paso sólo se realiza durante la primera instalación (cuando nexus_data_dir vacío).

    nexus_delete_default_blobstore: false

Elimine el almacén de blob predeterminado de la configuración predeterminada inicial de instalación de Nexus. Esto se puede hacer sólo si nexus_delete_default_repos: true y todos los repositorios configurados (ver más abajo) tienen un explícito blob_store: custom. Este paso sólo se ejecuta en la instalación por primera vez (cuando nexus_data_dir se ha detectado vacío).

La eliminación del almacenamiento de blobs (artefactos binarios) está deshabilitada de forma predeterminada desde la configuración inicial. Para eliminar el almacenamiento de blobs (artefactos binarios), desactive nexus_delete_default_repos: true. Este paso sólo se realiza durante la primera instalación (cuando nexus_data_dir vacío).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Tiendas de blobs crear. Una ruta de acceso al almacén de blobs y un almacén de blobs de repositorio no se pueden actualizar después de la creación inicial (cualquier actualización aquí se ignorará al volver a aprovisionarse).

La configuración de blobstore en S3 se proporciona para su comodidad y no forma parte de las pruebas automatizadas que ejecutamos en travis. Tenga en cuenta que el almacenamiento en S3 solo se recomienda para instancias implementadas en AWS.

Creación Tiendas de blobs. La ruta de almacenamiento y el repositorio de almacenamiento no se pueden actualizar después de la creación inicial (cualquier actualización aquí se ignorará cuando se instale nuevamente).

La configuración del almacenamiento de blobs en S3 se proporciona para su comodidad. Tenga en cuenta que el almacenamiento S3 solo se recomienda para instancias implementadas en AWS.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Arriba hay una configuración de ejemplo. servidor proxy Experto.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven repositorios alojados configuración. La configuración de caché negativa es opcional y, de forma predeterminada, utilizará los valores anteriores si se omite.

Configuración repositorios alojados Maven. La configuración de caché negativa (-1) es opcional y, de forma predeterminada, utilizará los valores anteriores si no se especifica.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

Configuración Grupo Experto.

Los tres tipos de repositorio se combinan con los siguientes valores predeterminados:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Tipos de repositorio Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS y yum:
ver defaults/main.yml para estas opciones:

Los repositorios Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS y yum están deshabilitados de forma predeterminada:
ver defaults/main.yml para estas opciones:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Tenga en cuenta que es posible que deba habilitar ciertos alcances de seguridad si desea utilizar otros tipos de repositorios distintos de maven. Esto es falso por defecto.

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

El dominio de usuario remoto también se puede habilitar usando

nexus_rut_auth_realm: true

y el título se puede personalizar definiendo

nexus_rut_auth_header: "CUSTOM_HEADER"

Tareas programadas

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Tareas programadas para la configuración. typeId y tarea específicataskProperties/booleanTaskProperties puedes adivinar:

  • de la jerarquía de tipos de Java org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • comprobar el formulario de creación de tareas HTML en su navegador
  • de ver solicitudes AJAX en el navegador al configurar manualmente una tarea.

Las propiedades de las tareas deben declararse en el bloque yaml correcto según su tipo.:

  • taskProperties para todas las propiedades de cadena (es decir, nombres de repositorios, nombres de repositorios, períodos de tiempo...).
  • booleanTaskProperties para todas las propiedades lógicas (es decir, principalmente casillas de verificación en la GUI de la tarea de creación del nexo).

Copias de seguridad

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

La copia de seguridad no se configurará hasta que cambie nexus_backup_configure в true.
En este caso, la tarea de script programada se configurará para ejecutarse en Nexus
en el intervalo especificado en nexus_backup_cron (por defecto 21:00 todos los días).
Consulte [plantilla maravillosa para esta tarea](templates/backup.groovy.j2) para obtener más detalles.
Esta tarea programada es independiente de otras. nexus_scheduled_taskscual tu
anuncie en su libro de jugadas.

Si desea rotar/eliminar copias de seguridad, instale nexus_backup_rotate: true y configure la cantidad de copias de seguridad que desea guardar usando nexus_backup_keep_rotations (predeterminado 4).

Al utilizar la rotación, si desea ahorrar espacio adicional en el disco durante el proceso de copia de seguridad,
Puedes instalar nexus_backup_rotate_first: true. Esto configurará la rotación/eliminación previa antes de la copia de seguridad. De forma predeterminada, la rotación se produce después de crear una copia de seguridad. Tenga en cuenta que en este caso las copias de seguridad antiguas
se eliminará antes de realizar la copia de seguridad actual.

Procedimiento de recuperación

Ejecutar libro de jugadas con parámetro -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(por ejemplo, 2017-12-17-21-00-00 para el 17 de diciembre de 2017 a las 21:00

Eliminando nexo

Advertencia: Esto eliminará completamente sus datos actuales. Asegúrese de hacer una copia de seguridad antes si es necesario

Usa una variable nexus_purgesi necesita reiniciar desde cero y reinstalar la instancia de Nexus con todos los datos eliminados.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Cambiar la contraseña de administrador después de la primera instalación

    nexus_default_admin_password: 'admin123'

Esto no debe cambiarse en su libro de jugadas.. Esta variable se completa con la contraseña de administrador predeterminada de Nexus cuando se instala por primera vez y garantiza que podamos cambiar la contraseña de administrador a nexus_admin_password.

Si desea cambiar la contraseña de administrador después de la primera instalación, puede cambiarla temporalmente a la contraseña anterior desde la línea de comando. Después del cambio nexus_admin_password en tu libro de jugadas puedes ejecutar:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Canal de Telegram en Nexus Sonatype: https://t.me/ru_nexus_sonatype

Solo los usuarios registrados pueden participar en la encuesta. Registrarsepor favor

¿Qué repositorios de artefactos utilizas?

  • Sonatype Nexus es gratis

  • Sonatype Nexus pagado

  • El artefacto es gratis.

  • Artifacturado pagado

  • harbor

  • Pulpa

9 usuarios votaron. 3 usuarios se abstuvieron.

Fuente: habr.com

Añadir un comentario