نصب و پیکربندی Nexus Sonatype با استفاده از زیرساخت به عنوان رویکرد کد

Sonatype Nexus یک پلت فرم یکپارچه است که از طریق آن توسعه دهندگان می توانند وابستگی های جاوا (Maven)، Docker، Python، Ruby، NPM، تصاویر Bower، بسته های RPM، gitlfs، Apt، Go، Nuget را پروکسی، ذخیره و مدیریت کنند و امنیت نرم افزار خود را توزیع کنند.

چرا به Sonatype Nexus نیاز دارید؟

  • برای ذخیره سازی مصنوعات خصوصی؛
  • برای ذخیره سازی مصنوعاتی که از اینترنت دانلود می شوند؛

مصنوعات پشتیبانی شده در بسته اصلی Sonatype Nexus:

  • جاوا، ماون (کوزه)
  • کارگر بارانداز
  • پایتون (پیپ)
  • یاقوت (گوهر)
  • NPM
  • بویه
  • یام (دور در دقیقه)
  • gitlfs
  • خام
  • Apt (deb)
  • Go
  • نیجت

مصنوعات مورد حمایت جامعه:

  • آهنگساز
  • کانن
  • CPAN
  • ELPA
  • سکان
  • P2
  • R

نصب Sonatype Nexus با استفاده از https://github.com/ansible-ThoTeam/nexus3-oss

مقررات

  • در مورد استفاده از ansible در اینترنت بخوانید.
  • ansible را نصب کنید pip install ansible در ایستگاه کاری که playbook در آن اجرا می شود.
  • مجموعه geerlingguy.java در ایستگاه کاری که playbook در آن اجرا می شود.
  • مجموعه geerlingguy.apache در ایستگاه کاری که playbook در آن اجرا می شود.
  • این نقش بر روی CentOS 7، Ubuntu Xenial (16.04) و Bionic (18.04)، Debian Jessie و Stretch تست شده است.
  • jmespath کتابخانه باید در ایستگاه کاری که کتاب پخش در آن اجرا می شود نصب شود. برای نصب: sudo pip install -r requirements.txt
  • فایل playbook (مثال زیر) را در فایل nexus.yml ذخیره کنید
  • نصب نکسوس را اجرا کنید ansible-playbook -i host nexus.yml

نمونه ansible-playbook برای نصب نکسوس بدون LDAP با مخازن Maven (java)، Docker، Python، Ruby، NPM، Bower، RPM و gitlfs.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

عکسهای صفحه:

نصب و پیکربندی Nexus Sonatype با استفاده از زیرساخت به عنوان رویکرد کد

نصب و پیکربندی Nexus Sonatype با استفاده از زیرساخت به عنوان رویکرد کد

نقش های متغیر

متغیرهای نقش

متغیرهای با مقادیر پیش فرض (نگاه کنید به default/main.yml):

متغیرهای کلی

    nexus_version: ''
    nexus_timezone: 'UTC'

به طور پیش فرض، نقش آخرین نسخه موجود Nexus را نصب می کند. شما می توانید نسخه را با تغییر متغیر اصلاح کنید nexus_version. مشاهده نسخه های موجود در https://www.sonatype.com/download-oss-sonatype.

اگر به نسخه جدیدتر تغییر دهید، نقش تلاش می کند تا نصب Nexus شما را به روز کند.

اگر از نسخه قدیمی تر Nexus نسبت به آخرین نسخه استفاده می کنید، باید اطمینان حاصل کنید که از ویژگی هایی استفاده نمی کنید که در نسخه نصب شده در دسترس نیستند (به عنوان مثال، میزبانی مخازن yum برای nexus بالاتر از 3.8.0، git lfs repo در دسترس است. برای Nexus بزرگتر از 3.3.0 و غیره)

nexus timezone نام منطقه زمانی جاوا است که می تواند در ترکیب با عبارات cron زیر برای وظایف نکسوس_زمان بندی شده مفید باشد.

پورت Nexus و مسیر زمینه

    nexus_default_port: 8081
    nexus_default_context_path: '/'

پورت و مسیر زمینه فرآیند اتصال جاوا. nexus_default_context_path هنگام تنظیم باید دارای یک اسلش رو به جلو باشد، به عنوان مثال: nexus_default_context_path: '/nexus/'.

کاربر و گروه سیستم عامل Nexus

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

کاربر و گروهی که برای مالکیت فایل‌های Nexus استفاده می‌شود و سرویس را اجرا می‌کند، در صورت عدم وجود یک نقش، توسط نقش ایجاد می‌شود.

    nexus_os_user_home_dir: '/home/nexus'

اجازه تغییر دایرکتوری اصلی پیش‌فرض برای کاربر Nexus را بدهید

دایرکتوری های نمونه Nexus

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

کاتالوگ های Nexus.

  • nexus_installation_dir شامل فایل های اجرایی نصب شده
  • nexus_data_dir شامل تمام پیکربندی ها، مخازن و مصنوعات بارگیری شده است. مسیرهای سفارشی blobstore nexus_data_dir را می توان سفارشی کرد، زیر را ببینید nexus_blobstores.
  • nexus_tmp_dir شامل تمام فایل های موقت مسیر پیش‌فرض redhat از آن جابجا شده است /tmp برای غلبه بر مشکلات احتمالی با روش های تمیز کردن خودکار. شماره 168 را ببینید.

پیکربندی استفاده از حافظه Nexus JVM

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

اینها تنظیمات پیش فرض Nexus هستند. لطفا این مقادیر را تغییر ندهید اگر نخوانده اید بخش حافظه مورد نیاز سیستم نکسوس و نمی فهمند چه کار می کنند.

به عنوان هشدار دوم، در اینجا گزیده ای از سند فوق آمده است:

در تلاش برای بهبود عملکرد، افزایش حافظه پشته JVM بیش از مقادیر توصیه شده توصیه نمی شود. این ممکن است در واقع اثر معکوس داشته باشد و منجر به کار غیر ضروری برای سیستم عامل شود.

رمز عبور مدیر

    nexus_admin_password: 'changeme'

رمز عبور حساب "admin" برای راه اندازی. این فقط در اولین نصب پیش فرض کار می کند. اگر می‌خواهید بعداً با استفاده از یک نقش آن را تغییر دهید، لطفاً [تغییر رمز عبور مدیریت پس از اولین نصب] (# change-admin-password-after-first-install) را ببینید.

اکیداً توصیه می شود رمز عبور خود را به صورت متن واضح در کتاب بازی ذخیره نکنید، بلکه از [ansible-vault encryption] استفاده کنید (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (به صورت درون خطی یا در یک فایل جداگانه بارگذاری شده با به عنوان مثال include_vars)

دسترسی ناشناس به صورت پیش فرض

    nexus_anonymous_access: false

دسترسی ناشناس به طور پیش فرض غیرفعال است. بیشتر بخوانید در مورد دسترسی ناشناس.

نام میزبان عمومی

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

نام دامنه و طرح کاملاً واجد شرایط (https یا http) که تحت آن نمونه Nexus برای مشتریان خود در دسترس خواهد بود.

دسترسی API برای این نقش

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

این متغیرها نحوه اتصال نقش به Nexus API برای تهیه را کنترل می کنند.
فقط برای کاربران پیشرفته احتمالاً نمی خواهید این تنظیمات پیش فرض را تغییر دهید

راه اندازی یک پروکسی معکوس

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

مجموعه پروکسی معکوس SSL.
برای این کار باید httpd را نصب کنید. توجه: زمانی که برای httpd_setup_enable مقدار را تنظیم کنیدtrue, Nexus contacts 127.0.0.1:8081، بنابراین هیچ مستقیماً از طریق پورت HTTP 8081 از آدرس IP خارجی قابل دسترسی است.

نام میزبان پیش فرض استفاده شده است nexus_public_hostname. اگر به دلایلی به نام های مختلف نیاز دارید، می توانید تنظیم کنید httpd_server_name با معنایی متفاوت

С httpd_copy_ssl_files: true (به طور پیش فرض) گواهی های فوق باید در فهرست راهنمای playbook شما وجود داشته باشد و در سرور کپی شده و در آپاچی پیکربندی می شود.

اگر می خواهید از گواهی های موجود در سرور استفاده کنید، نصب کنید httpd_copy_ssl_files: false و متغیرهای زیر را ارائه دهید:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location اختیاری است و اگر نمی‌خواهید فایل زنجیره‌ای را سفارشی کنید، باید تنظیم نشده باقی بماند

    httpd_default_admin_email: "[email protected]"

آدرس ایمیل مدیر پیش فرض را تنظیم کنید

پیکربندی LDAP

اتصالات LDAP و حوزه امنیتی به طور پیش فرض غیرفعال هستند

    nexus_ldap_realm: false
    ldap_connections: []

اتصالات LDAP، هر عنصر به شکل زیر است:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

نمونه پیکربندی LDAP برای احراز هویت ناشناس (پیوند ناشناس)، این نیز یک پیکربندی "حداقل" است:

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

نمونه پیکربندی LDAP برای احراز هویت ساده (با استفاده از حساب DSA):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

نمونه پیکربندی LDAP برای احراز هویت ساده (با استفاده از حساب DSA) + گروه‌هایی که به عنوان نقش‌ها نگاشت شده‌اند:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

نمونه پیکربندی LDAP برای احراز هویت ساده (با استفاده از حساب DSA) + گروه هایی که به صورت پویا به عنوان نقش ها نگاشت شده اند:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

امتیاز

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

فهرست امتیازات برای تنظیمات به مستندات و رابط کاربری گرافیکی نگاه کنید تا بررسی کنید که کدام متغیرها باید بسته به نوع امتیاز تنظیم شوند.

این عناصر با مقادیر پیش فرض زیر ترکیب می شوند:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

نقش‌ها (در داخل Nexus به این معنی است)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

فهرست نقش ها برای تنظیمات

کاربران

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

فهرست کاربران/حساب‌های محلی (غیر LDAP) برای ایجاد در Nexus.

فهرست کاربران/حساب‌های محلی (غیر LDAP) برای ایجاد در Nexus.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

نقشه برداری Ldap از کاربران/نقش ها. حالت absent نقش ها را از یک کاربر موجود حذف می کند اگر قبلاً وجود داشته باشد.
کاربران Ldap حذف نمی شوند. تلاش برای تعیین نقش برای یک کاربر غیر موجود منجر به خطا می شود.

انتخابگرهای محتوا

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

برای اطلاعات بیشتر در مورد انتخابگر محتوا، نگاه کنید مستندات.

برای استفاده از انتخابگر محتوا، یک امتیاز جدید با type: repository-content-selector و مرتبطcontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstores و مخازن

    nexus_delete_default_repos: false

مخازن را از پیکربندی پیش فرض اولیه نصب Nexus حذف کنید. این مرحله فقط در اولین نصب (زمانی که nexus_data_dir خالی تشخیص داده شده است).

حذف مخازن از پیکربندی پیش‌فرض Nexus. این مرحله فقط در اولین نصب (زمانی که nexus_data_dir خالی).

    nexus_delete_default_blobstore: false

blobstore پیش‌فرض را از پیکربندی پیش‌فرض اولیه نصب Nexus حذف کنید. این کار فقط در صورتی قابل انجام است nexus_delete_default_repos: true و تمام مخازن پیکربندی شده (به زیر مراجعه کنید) دارای یک مشخصه هستند blob_store: custom. این مرحله فقط در اولین نصب (زمانی که nexus_data_dir خالی تشخیص داده شده است).

حذف ذخیره سازی حباب (مصنوعات باینری) به طور پیش فرض از پیکربندی اولیه غیرفعال است. برای حذف حافظه حباب (مصنوعات باینری)، خاموش کنید nexus_delete_default_repos: true. این مرحله فقط در اولین نصب (زمانی که nexus_data_dir خالی).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstores خلق كردن. یک مسیر blobstore و یک blobstore مخزن پس از ایجاد اولیه نمی‌توانند به‌روزرسانی شوند (هر گونه به‌روزرسانی در اینجا در تهیه مجدد نادیده گرفته می‌شود).

پیکربندی blobstore در S3 به عنوان یک راحتی ارائه شده است و بخشی از تست های خودکاری نیست که ما روی تراویس اجرا می کنیم. لطفاً توجه داشته باشید که ذخیره سازی در S3 فقط برای نمونه هایی که در AWS مستقر شده اند توصیه می شود.

ایجاد Blobstores. مسیر ذخیره سازی و مخزن ذخیره سازی پس از ایجاد اولیه نمی توانند به روز شوند (هر به روز رسانی در اینجا پس از نصب مجدد نادیده گرفته می شود).

راه اندازی فضای ذخیره سازی blob در S3 به عنوان یک راحتی ارائه شده است. لطفاً توجه داشته باشید که ذخیره سازی S3 فقط برای نمونه هایی که در AWS مستقر شده اند توصیه می شود.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

در بالا نمونه ای از پیکربندی است سرور پروکسی Maven

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

MAVEN مخازن میزبانی شده پیکربندی پیکربندی کش منفی اختیاری است و در صورت حذف به صورت پیش‌فرض به مقادیر بالا خواهد رسید.

پیکربندی مخازن میزبانی شده ماون. پیکربندی کش منفی (-1) اختیاری است و در صورتی که مشخص نشده باشد، به طور پیش فرض به مقادیر بالا خواهد رسید.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

پیکربندی گروه Maven

هر سه نوع مخزن با مقادیر پیش فرض زیر ترکیب می شوند:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

انواع مخزن Docker، Pypi، Raw، Rubygems، Bower، NPM، Git-LFS و yum:
دیدن defaults/main.yml برای این گزینه ها:

مخازن Docker، Pypi، Raw، Rubygems، Bower، NPM، Git-LFS و yum به طور پیش فرض غیرفعال هستند:
دیدن defaults/main.yml برای این گزینه ها:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

لطفاً توجه داشته باشید که اگر می‌خواهید از انواع دیگر مخازن به غیر از maven استفاده کنید، ممکن است لازم باشد محدوده‌های امنیتی خاصی را فعال کنید. این به طور پیش فرض نادرست است

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Remote User Realm را نیز می توان با استفاده از آن فعال کرد

nexus_rut_auth_realm: true

و عنوان را می توان با تعریف سفارشی کرد

nexus_rut_auth_header: "CUSTOM_HEADER"

وظایف زمانبندی شده

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

وظایف زمانبندی شده برای تنظیمات typeId و وظیفه خاصtaskProperties/booleanTaskProperties شما می توانید حدس بزنید:

  • از سلسله مراتب نوع جاوا org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • چک کردن فرم ایجاد وظیفه HTML در مرورگر خود
  • از مشاهده درخواست های AJAX در مرورگر هنگام تنظیم دستی یک کار.

ویژگی‌های کار باید بسته به نوع آن‌ها در بلوک یامل صحیح اعلان شوند:

  • taskProperties برای تمام خصوصیات رشته (به عنوان مثال نام مخزن، نام مخزن، دوره زمانی...).
  • booleanTaskProperties برای همه ویژگی های منطقی (یعنی عمدتاً چک باکس ها در رابط کاربری گرافیکی وظیفه ایجاد نکسوس).

پشتیبان گیری

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

پشتیبان‌گیری پیکربندی نمی‌شود تا زمانی که تغییر دهید nexus_backup_configure в true.
در این مورد، وظیفه اسکریپت برنامه ریزی شده برای اجرا در Nexus پیکربندی می شود
در فاصله زمانی مشخص شده در nexus_backup_cron (پیش فرض هر روز ساعت 21:00).
برای جزئیات بیشتر به [قالب groovy برای این کار] (templates/backup.groovy.j2) مراجعه کنید.
این کار برنامه ریزی شده مستقل از کارهای دیگر است nexus_scheduled_tasksکه شما
در کتاب بازی خود اعلام کنید.

اگر می‌خواهید نسخه‌های پشتیبان را بچرخانید/حذف کنید، نصب کنید nexus_backup_rotate: true و تعداد بک آپ هایی را که می خواهید با استفاده از آن ذخیره کنید، پیکربندی کنید nexus_backup_keep_rotations (پیش فرض 4).

هنگام استفاده از چرخش، اگر می خواهید فضای دیسک اضافی را در طول فرآیند پشتیبان گیری ذخیره کنید،
می توانید نصب کنید nexus_backup_rotate_first: true. این پیش چرخش/حذف را قبل از پشتیبان گیری پیکربندی می کند. به طور پیش فرض، چرخش پس از ایجاد یک نسخه پشتیبان رخ می دهد. لطفا توجه داشته باشید که در این مورد پشتیبان گیری قدیمی است
قبل از تهیه نسخه پشتیبان فعلی حذف خواهد شد.

روش بازیابی

playbook را با پارامتر اجرا کنید -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(به عنوان مثال، 2017-12-17-21-00-00 برای 17 دسامبر 2017 ساعت 21:00

حذف رابطه

هشدار: با این کار اطلاعات فعلی شما به طور کامل حذف می شود. در صورت لزوم حتماً زودتر یک نسخه پشتیبان تهیه کنید

از یک متغیر استفاده کنید nexus_purgeاگر باید از ابتدا راه اندازی مجدد کنید و نمونه نکسوس را با حذف تمام داده ها مجدداً نصب کنید.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

پس از اولین نصب رمز عبور مدیر را تغییر دهید

    nexus_default_admin_password: 'admin123'

این نباید در کتاب بازی شما تغییر کند. این متغیر هنگام نصب برای اولین بار با رمز عبور پیش‌فرض ادمین Nexus پر می‌شود و تضمین می‌کند که می‌توانیم رمز عبور مدیریت را به nexus_admin_password.

اگر می خواهید رمز عبور مدیر را پس از اولین نصب تغییر دهید، می توانید به طور موقت آن را از خط فرمان به رمز عبور قدیمی تغییر دهید. بعد از تغییر nexus_admin_password در کتاب بازی خود می توانید اجرا کنید:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

کانال تلگرام در Nexus Sonatype: https://t.me/ru_nexus_sonatype

فقط کاربران ثبت نام شده می توانند در نظرسنجی شرکت کنند. ورود، لطفا.

از چه مخازن مصنوعی استفاده می کنید؟

  • Sonatype Nexus رایگان است

  • Sonatype Nexus پرداخت شده است

  • مصنوعی رایگان است

  • مصنوعی پرداخت شده است

  • بندرگاه

  • خمیر کاغذ

9 کاربر رای دادند. 3 کاربر رای ممتنع دادند.

منبع: www.habr.com

اضافه کردن نظر