Instalación e configuración de Nexus Sonatype utilizando a infraestrutura como enfoque de código

Sonatype Nexus é unha plataforma integrada a través da cal os desenvolvedores poden proxy, almacenar e xestionar dependencias de Java (Maven), Docker, Python, Ruby, NPM, imaxes Bower, paquetes RPM, gitlfs, Apt, Go, Nuget e distribuír a súa seguridade de software.

Por que necesitas Sonatype Nexus?

  • Para almacenar artefactos privados;
  • Para almacenar en caché artefactos que se descargan de Internet;

Artefactos admitidos no paquete básico Sonatype Nexus:

  • Java, Maven (jar)
  • Estivador
  • Python (pip)
  • Rubí (xoia)
  • NPM
  • Bowers
  • Yum (rpm)
  • gitlfs
  • Cru
  • Apto (deb)
  • Go
  • Pepita

Artefactos apoiados pola comunidade:

  • compositor
  • Conan
  • CPAN
  • ELPA
  • Leme
  • P2
  • R

Instalando Sonatype Nexus usando https://github.com/ansible-ThoTeam/nexus3-oss

Requisitos

  • Ler sobre o uso de ansible en Internet.
  • Instalar ansible pip install ansible na estación de traballo onde se executa o playbook.
  • Conxunto geerlingguy.java na estación de traballo onde se executa o playbook.
  • Conxunto geerlingguy.apache na estación de traballo onde se executa o playbook.
  • Este papel foi probado en CentOS 7, Ubuntu Xenial (16.04) e Bionic (18.04), Debian Jessie e Stretch
  • jmespath A biblioteca debe estar instalada na estación de traballo onde se está a executar o playbook. Para instalar: sudo pip install -r requirements.txt
  • Garda o ficheiro do playbook (exemplo a continuación) no ficheiro nexus.yml
  • Executa a instalación do nexus ansible-playbook -i host nexus.yml

Exemplo de ansible-playbook para instalar nexus sen LDAP con repositorios Maven (java), Docker, Python, Ruby, NPM, Bower, RPM e gitlfs.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Capturas de pantalla:

Instalación e configuración de Nexus Sonatype utilizando a infraestrutura como enfoque de código

Instalación e configuración de Nexus Sonatype utilizando a infraestrutura como enfoque de código

Roles variables

Variables de roles

Variables con valores predeterminados (ver default/main.yml):

Variables xerais

    nexus_version: ''
    nexus_timezone: 'UTC'

De forma predeterminada, a función instalará a última versión dispoñible de Nexus. Podes corrixir a versión cambiando a variable nexus_version. Consulta as versións dispoñibles en https://www.sonatype.com/download-oss-sonatype.

Se cambias a unha versión máis recente, a función tentará actualizar a túa instalación de Nexus.

Se estás a usar unha versión de Nexus máis antiga que a máis recente, debes asegurarte de que non estás a usar funcións que non están dispoñibles na versión instalada (por exemplo, o hospedaxe de repositorios yum está dispoñible para nexus superior a 3.8.0, git lfs repo). para nexos superiores a 3.3.0, etc.)

nexus timezone é o nome da zona horaria de Java, que pode ser útil en combinación coas seguintes expresións cron para tarefas nexus_scheduled.

Porto de Nexus e ruta do contexto

    nexus_default_port: 8081
    nexus_default_context_path: '/'

O porto e a ruta do contexto do proceso de conexión de Java. nexus_default_context_path debe conter unha barra inclinada cando está configurado, por exemplo: nexus_default_context_path: '/nexus/'.

Usuario e grupo de Nexus OS

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

O usuario e o grupo utilizados para posuír ficheiros Nexus e executar o servizo serán creados polo rol se falta algún.

    nexus_os_user_home_dir: '/home/nexus'

Permite cambiar o directorio de inicio predeterminado para o usuario de nexus

Directorios de instancias de Nexus

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Catálogos de Nexus.

  • nexus_installation_dir contén ficheiros executables instalados
  • nexus_data_dir contén toda a configuración, repositorios e artefactos descargados. Camiños de almacén de blobs personalizados nexus_data_dir pódese personalizar, vexa a continuación nexus_blobstores.
  • nexus_tmp_dir contén todos os ficheiros temporais. O camiño predeterminado para redhat foi movido desde /tmp para superar os posibles problemas cos procedementos de limpeza automática. Ver número 168.

Configurando o uso da memoria JVM de Nexus

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Estas son as opcións predeterminadas de Nexus. Non cambies estes valores Se non liches Sección de memoria de requisitos do sistema nexus e non entenden o que están a facer.

Como segunda advertencia, aquí tes un extracto do documento anterior:

Non se recomenda aumentar a memoria de pila JVM máis aló dos valores recomendados para tentar mellorar o rendemento. Isto pode realmente ter o efecto contrario, resultando en traballo innecesario para o sistema operativo.

Contrasinal de administrador

    nexus_admin_password: 'changeme'

O contrasinal da conta "administrador" para a configuración. Isto só funciona na primeira instalación predeterminada. Consulta [Cambiar o contrasinal do administrador despois da primeira instalación](# change-admin-password-after-first-install) se queres cambialo máis tarde usando un rol.

Recoméndase encarecidamente non gardar o seu contrasinal en texto claro no libro de xogadas, senón usar [encriptación ansible-vault] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (xa sexa en liña ou nun ficheiro separado cargado con, por exemplo, include_vars)

Acceso anónimo por defecto

    nexus_anonymous_access: false

O acceso anónimo está desactivado por defecto. Ler máis sobre acceso anónimo.

Nome de host público

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

O nome de dominio completo e o esquema (https ou http) baixo o cal a instancia de Nexus estará dispoñible para os seus clientes.

Acceso á API para este rol

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Estas variables controlan como se conecta o rol á API de Nexus para o aprovisionamento.
Só para usuarios avanzados. Probablemente non queiras cambiar esta configuración predeterminada

Configurar un proxy inverso

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Conxunto Proxy inverso SSL.
Para iso cómpre instalar httpd. Nota: cando para httpd_setup_enable valor establecidotrue, contactos de nexus 127.0.0.1:8081, polo tanto non sendo accesible directamente a través do porto HTTP 8081 desde o enderezo IP externo.

O nome de host predeterminado utilizado é nexus_public_hostname. Se necesitas nomes diferentes por algún motivo, podes configurar httpd_server_name cun significado diferente.

С httpd_copy_ssl_files: true (por defecto) os certificados anteriores deberían existir no directorio do seu playbook e copiaranse no servidor e configuraranse en apache.

Se quere utilizar certificados existentes no servidor, instáleo httpd_copy_ssl_files: false e proporciona as seguintes variables:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location é opcional e debe deixarse ​​sen definir se non quere personalizar o ficheiro en cadea

    httpd_default_admin_email: "[email protected]"

Establece o enderezo de correo electrónico do administrador predeterminado

Configuración LDAP

As conexións LDAP e o reino de seguranza están desactivados de forma predeterminada

    nexus_ldap_realm: false
    ldap_connections: []

Conexións LDAP, cada elemento ten o seguinte aspecto:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Exemplo de configuración LDAP para a autenticación anónima (enlace anónimo), esta tamén é unha configuración "mínima":

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Exemplo de configuración LDAP para a autenticación simple (usando a conta DSA):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Exemplo de configuración LDAP para a autenticación simple (usando unha conta DSA) + grupos asignados como roles:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Exemplo de configuración LDAP para a autenticación simple (usando unha conta DSA) + grupos mapeados dinámicamente como roles:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

Privilexio

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

lista privilexios para a configuración. Consulta a documentación e a GUI para comprobar que variables hai que configurar dependendo do tipo de privilexio.

Estes elementos combínanse cos seguintes valores predeterminados:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Roles (dentro de Nexus isto significa)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

lista papeis para a configuración.

Membros

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Lista de contas/usuarios locais (non LDAP) para crear en nexus.

Lista de usuarios/contas locais (non LDAP) para crear en Nexus.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Mapeo Ldap de usuarios/roles. Estado absent eliminará roles dun usuario existente se xa existe.
Os usuarios de Ldap non se eliminan. Se tentas establecer un rol para un usuario inexistente, producirase un erro.

Selectores de contido

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

Para obter máis información sobre o selector de contido, consulte Documentación.

Para usar o selector de contido, engade un novo privilexio con type: repository-content-selector e relevantescontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstores e repositorios

    nexus_delete_default_repos: false

Elimina os repositorios da configuración predeterminada inicial de instalación de nexus. Este paso só se executa na primeira instalación (cando nexus_data_dir detectouse baleiro).

Eliminando repositorios da configuración predeterminada para Nexus. Este paso só se realiza durante a primeira instalación (cando nexus_data_dir baleiro).

    nexus_delete_default_blobstore: false

Elimina o almacén de blobs predeterminado da configuración predeterminada inicial de instalación de nexus. Isto pódese facer só se nexus_delete_default_repos: true e todos os repositorios configurados (ver máis abaixo) teñen un explícito blob_store: custom. Este paso só se executa na primeira instalación (cando nexus_data_dir detectouse baleiro).

A eliminación de almacenamento de blobs (artefactos binarios) está desactivada de forma predeterminada desde a configuración inicial. Para eliminar o almacenamento de blobs (artefactos binarios), desactívao nexus_delete_default_repos: true. Este paso só se realiza durante a primeira instalación (cando nexus_data_dir baleiro).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstores crear. Unha ruta de almacén de blobs e un almacén de blobs de repositorio non se poden actualizar despois da creación inicial (calquera actualización aquí ignorarase ao volver a aprovisionar).

A configuración de blobstore en S3 ofrécese como comodidade e non forma parte das probas automatizadas que realizamos en travis. Ten en conta que só se recomenda almacenar en S3 para as instancias despregadas en AWS.

Creación Blobstores. A ruta de almacenamento e o repositorio de almacenamento non se poden actualizar despois da creación inicial (calquera actualización aquí ignorarase cando se instale de novo).

A configuración de almacenamento de blobs en S3 ofrécese como comodidade. Ten en conta que o almacenamento S3 só se recomenda para instancias implantadas en AWS.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Arriba hai un exemplo de configuración servidor proxy Maven.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven repositorios aloxados configuración. A configuración da caché negativa é opcional e se omite os valores predeterminados.

Configuración repositorios aloxados Maven. A configuración da caché negativa (-1) é opcional e terá como predeterminado os valores anteriores se non se especifica.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

Configuración grupos Maven.

Os tres tipos de repositorio combínanse cos seguintes valores predeterminados:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Tipos de repositorio Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS e yum:
Ver defaults/main.yml para estas opcións:

Os repositorios Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS e yum están desactivados por defecto:
Ver defaults/main.yml para estas opcións:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Teña en conta que pode ter que activar certos ámbitos de seguridade se quere utilizar outros tipos de repositorios distintos de Maven. Isto é falso por defecto

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Tamén se pode activar o reino de usuarios remotos usando

nexus_rut_auth_realm: true

e o título pódese personalizar definindo

nexus_rut_auth_header: "CUSTOM_HEADER"

Tarefas programadas

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Tarefas programadas para a configuración. typeId e tarefa específicataskProperties/booleanTaskProperties podes adiviñar:

  • da xerarquía de tipos Java org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • comprobando o formulario de creación de tarefas HTML no teu navegador
  • de ver as solicitudes AJAX no navegador ao configurar manualmente unha tarefa.

As propiedades da tarefa deben declararse no bloque de yaml correcto dependendo do seu tipo:

  • taskProperties para todas as propiedades de cadea (por exemplo, nomes de repositorio, nomes de repositorio, períodos de tempo...).
  • booleanTaskProperties para todas as propiedades lóxicas (é dicir, principalmente caixas de verificación na GUI da tarefa de creación do nexo).

Copias de seguridade

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

A copia de seguranza non se configurará ata que cambies nexus_backup_configure в true.
Neste caso, a tarefa de script programada configurarase para executarse en Nexus
no intervalo especificado en nexus_backup_cron (por defecto 21:00 todos os días).
Consulte [modelo groovy para esta tarefa](templates/backup.groovy.j2) para obter máis información.
Esta tarefa programada é independente doutras nexus_scheduled_tasksque ti
anuncia no teu libro de xogos.

Se queres rotar/eliminar copias de seguridade, instálaa nexus_backup_rotate: true e configure o número de copias de seguridade que desexa gardar usando nexus_backup_keep_rotations (predeterminado 4).

Ao usar a rotación, se quere aforrar espazo adicional no disco durante o proceso de copia de seguridade,
Podes instalar nexus_backup_rotate_first: true. Isto configurará a pre-rotación/eliminación antes da copia de seguridade. Por defecto, a rotación prodúcese despois de crear unha copia de seguridade. Teña en conta que neste caso as copias de seguridade antigas
eliminarase antes de que se faga a copia de seguridade actual.

Procedemento de recuperación

Executar playbook con parámetro -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(por exemplo, 2017-12-17-21-00-00 para o 17 de decembro de 2017 ás 21:00 horas

Eliminando nexo

Aviso: Isto eliminará completamente os teus datos actuais. Asegúrate de facer unha copia de seguridade antes se é necesario

Usa unha variable nexus_purgese precisa reiniciar desde cero e reinstalar a instancia do nexus con todos os datos eliminados.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Cambia o contrasinal do administrador despois da primeira instalación

    nexus_default_admin_password: 'admin123'

Isto non debe cambiarse no teu libro de xogos. Esta variable enchégase co contrasinal de administrador de Nexus predeterminado cando se instalou por primeira vez e garante que podemos cambiar o contrasinal de administrador a nexus_admin_password.

Se queres cambiar o contrasinal do administrador despois da primeira instalación, podes cambialo temporalmente polo antigo desde a liña de comandos. Despois do cambio nexus_admin_password no teu libro de xogadas podes executar:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Canle de Telegram en Nexus Sonatype: https://t.me/ru_nexus_sonatype

Só os usuarios rexistrados poden participar na enquisa. Rexístrate, por favor.

Que repositorios de artefactos usas?

  • Sonatype Nexus é gratuíto

  • Sonatype Nexus de pago

  • Artifactory é gratuíto

  • Artifactory pago

  • Porto

  • Pulpa

Votaron 9 usuarios. 3 usuarios abstivéronse.

Fonte: www.habr.com

Engadir un comentario