Installazione e configurazione di Nexus Sonatype utilizzando l'approccio Infrastructure as Code

Sonatype Nexus è una piattaforma integrata attraverso la quale gli sviluppatori possono proxy, archiviare e gestire dipendenze Java (Maven), Docker, Python, Ruby, NPM, immagini Bower, pacchetti RPM, gitlfs, Apt, Go, Nuget e distribuire la sicurezza del proprio software.

Perché hai bisogno di Sonatype Nexus?

  • Per archiviare artefatti privati;
  • Per memorizzare nella cache gli artefatti scaricati da Internet;

Artefatti supportati nel pacchetto base Sonatype Nexus:

  • Java, Maven (barattolo)
  • docker
  • Pitone (seme)
  • Rubino (gemma)
  • NPM
  • pergolato
  • Yum (rpm)
  • gilfs
  • Crudo
  • Adatto (deb)
  • Go
  • Pepita

Artefatti supportati dalla community:

  • Compositore
  • Conan
  • CPAN
  • ELPA
  • Casco
  • P2
  • R

Installazione di Sonatype Nexus utilizzando https://github.com/ansible-ThoTeam/nexus3-oss

Requisiti

  • Leggi informazioni sull'utilizzo di ansible su Internet.
  • Installa ansible pip install ansible sulla workstation in cui viene eseguito il playbook.
  • Set geerlingguy.java sulla workstation in cui viene eseguito il playbook.
  • Set geerlingguy.apache sulla workstation in cui viene eseguito il playbook.
  • Questo ruolo è stato testato su CentOS 7, Ubuntu Xenial (16.04) e Bionic (18.04), Debian Jessie e Stretch
  • jmespath La libreria deve essere installata sulla workstation su cui è in esecuzione il playbook. Installare: sudo pip install -r requirements.txt
  • Salva il file del playbook (esempio di seguito) nel file nexus.yml
  • Esegui l'installazione del Nexus ansible-playbook -i host nexus.yml

Esempio di ansible-playbook per l'installazione di Nexus senza LDAP con i repository Maven (Java), Docker, Python, Ruby, NPM, Bower, RPM e gitlfs.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

screenshots:

Installazione e configurazione di Nexus Sonatype utilizzando l'approccio Infrastructure as Code

Installazione e configurazione di Nexus Sonatype utilizzando l'approccio Infrastructure as Code

Ruoli variabili

Variabili di ruolo

Variabili con valori predefiniti (vedi default/main.yml):

Variabili generali

    nexus_version: ''
    nexus_timezone: 'UTC'

Per impostazione predefinita, il ruolo installerà l'ultima versione disponibile di Nexus. È possibile correggere la versione modificando la variabile nexus_version. Vedi le versioni disponibili su https://www.sonatype.com/download-oss-sonatype.

Se passi a una versione più recente, il ruolo tenterà di aggiornare l'installazione del Nexus.

Se stai utilizzando una versione di Nexus precedente alla più recente, dovresti assicurarti di non utilizzare funzionalità che non sono disponibili nella versione installata (ad esempio, l'hosting di repository yum è disponibile per nexus successivo alla 3.8.0, git lfs repo per nexus superiori a 3.3.0 ecc.)

nexus timezone è il nome del fuso orario Java, che può essere utile in combinazione con le seguenti espressioni cron per le attività nexus_scheduled.

Porta Nexus e percorso del contesto

    nexus_default_port: 8081
    nexus_default_context_path: '/'

La porta e il percorso di contesto del processo di connessione Java. nexus_default_context_path deve contenere una barra quando è impostato, ad esempio: nexus_default_context_path: '/nexus/'.

Utente e gruppo del sistema operativo Nexus

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

L'utente e il gruppo utilizzati per possedere i file Nexus ed eseguire il servizio verranno creati dal ruolo, se ne manca uno.

    nexus_os_user_home_dir: '/home/nexus'

Consenti la modifica della directory home predefinita per l'utente Nexus

Directory delle istanze Nexus

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Cataloghi Nexus.

  • nexus_installation_dir contiene file eseguibili installati
  • nexus_data_dir contiene tutta la configurazione, i repository e gli artefatti scaricati. Percorsi dell'archivio BLOB personalizzati nexus_data_dir può essere personalizzato, vedi sotto nexus_blobstores.
  • nexus_tmp_dir contiene tutti i file temporanei. Il percorso predefinito per redhat è stato spostato da /tmp per superare potenziali problemi con le procedure di pulizia automatica. Vedi #168.

Configurazione dell'utilizzo della memoria JVM Nexus

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Queste sono le impostazioni predefinite per Nexus. Si prega di non modificare questi valori Se non hai letto sezione memoria sui requisiti di sistema di Nexus e non capisco cosa stanno facendo.

Come secondo avvertimento, ecco un estratto dal documento di cui sopra:

Non è consigliabile aumentare la memoria heap della JVM oltre i valori consigliati nel tentativo di migliorare le prestazioni. Ciò potrebbe effettivamente avere l'effetto opposto, risultando in un lavoro non necessario per il sistema operativo.

Password amministratore

    nexus_admin_password: 'changeme'

La password dell'account "admin" per la configurazione. Funziona solo sulla prima installazione predefinita. Consulta [Cambia password amministratore dopo la prima installazione](# change-admin-password-after-first-install) se desideri modificarla in seguito utilizzando un ruolo.

Si consiglia vivamente di non memorizzare la password in chiaro nel playbook, ma di utilizzare [crittografia ansible-vault] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (in linea o in un file separato caricato con ad esempio include_vars)

Accesso anonimo per impostazione predefinita

    nexus_anonymous_access: false

L'accesso anonimo è disabilitato per impostazione predefinita. Leggi di più su accesso anonimo.

Nome host pubblico

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

Il nome di dominio completo e lo schema (https o http) in base al quale l'istanza Nexus sarà disponibile ai suoi clienti.

Accesso API per questo ruolo

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Queste variabili controllano il modo in cui il ruolo si connette all'API Nexus per il provisioning.
Solo per utenti esperti. Probabilmente non vorrai modificare queste impostazioni predefinite

Configurazione di un proxy inverso

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Set Proxy inverso SSL.
Per fare ciò è necessario installare httpd. Nota: quando per httpd_setup_enable valore impostatotrue, il nesso contatta 127.0.0.1:8081, quindi no essendo direttamente accessibile tramite la porta HTTP 8081 dall'indirizzo IP esterno.

Il nome host predefinito utilizzato è nexus_public_hostname. Se per qualche motivo hai bisogno di nomi diversi, puoi impostare httpd_server_name con un significato diverso.

С httpd_copy_ssl_files: true (per impostazione predefinita) i certificati di cui sopra dovrebbero esistere nella directory del playbook e verranno copiati sul server e configurati in Apache.

Se desideri utilizzare i certificati esistenti sul server, installa httpd_copy_ssl_files: false e fornire le seguenti variabili:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location è facoltativo e deve essere lasciato non impostato se non si desidera personalizzare il file di catena

    httpd_default_admin_email: "[email protected]"

Imposta l'indirizzo email amministratore predefinito

Configurazione LDAP

Le connessioni LDAP e l'area di sicurezza sono disabilitate per impostazione predefinita

    nexus_ldap_realm: false
    ldap_connections: []

Connessioni LDAP, ogni elemento ha il seguente aspetto:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Esempio di configurazione LDAP per l'autenticazione anonima (binding anonimo), anche questa è una configurazione "minima":

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Esempio di configurazione LDAP per l'autenticazione semplice (utilizzando l'account DSA):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Esempio di configurazione LDAP per l'autenticazione semplice (utilizzando l'account DSA) + gruppi mappati come ruoli:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Esempio di configurazione LDAP per l'autenticazione semplice (utilizzando l'account DSA) + gruppi mappati dinamicamente come ruoli:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

privilegi

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

Elenco privilegi per le impostazioni. Consulta la documentazione e la GUI per verificare quali variabili devono essere impostate in base al tipo di privilegio.

Questi elementi sono combinati con i seguenti valori predefiniti:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Ruoli (all'interno di Nexus questo significa)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

Elenco ruoli per le impostazioni.

Membri

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Elenco di utenti/account locali (non LDAP) da creare in Nexus.

Elenco di utenti/account locali (non LDAP) da creare in Nexus.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Mappatura Ldap di utenti/ruoli. Stato absent rimuoverà i ruoli da un utente esistente se ne esiste già uno.
Gli utenti Ldap non vengono eliminati. Il tentativo di impostare un ruolo per un utente inesistente genererà un errore.

Selettori di contenuti

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

Per ulteriori informazioni sul selettore di contenuto, vedere Documentazione.

Per utilizzare il selettore di contenuti, aggiungi un nuovo privilegio con type: repository-content-selector e pertinentecontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstore e repository

    nexus_delete_default_repos: false

Elimina i repository dalla configurazione predefinita iniziale di Nexus Install. Questo passaggio viene eseguito solo alla prima installazione (quando nexus_data_dir è stato rilevato vuoto).

Rimozione dei repository dalla configurazione predefinita predefinita per Nexus. Questo passaggio viene eseguito solo durante la prima installazione (quando nexus_data_dir vuoto).

    nexus_delete_default_blobstore: false

Eliminare l'archivio BLOB predefinito dalla configurazione predefinita iniziale di Nexus Install. Questo può essere fatto solo se nexus_delete_default_repos: true e tutti i repository configurati (vedi sotto) hanno un file esplicitamente blob_store: custom. Questo passaggio viene eseguito solo alla prima installazione (quando nexus_data_dir è stato rilevato vuoto).

La rimozione dell'archiviazione BLOB (artefatti binari) è disabilitata per impostazione predefinita dalla configurazione iniziale. Per rimuovere l'archiviazione BLOB (artefatti binari), disattivare nexus_delete_default_repos: true. Questo passaggio viene eseguito solo durante la prima installazione (quando nexus_data_dir vuoto).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstore creare. Un percorso dell'archivio BLOB e un archivio BLOB del repository non possono essere aggiornati dopo la creazione iniziale (qualsiasi aggiornamento qui verrà ignorato durante il nuovo provisioning).

La configurazione di blobstore su S3 viene fornita per comodità e non fa parte dei test automatizzati che eseguiamo su travis. Tieni presente che l'archiviazione su S3 è consigliata solo per le istanze distribuite su AWS.

Creazione Blobstore. Il percorso di archiviazione e il repository di archiviazione non possono essere aggiornati dopo la creazione iniziale (qualsiasi aggiornamento qui verrà ignorato quando installato nuovamente).

La configurazione dell'archiviazione BLOB su S3 viene fornita per comodità. Tieni presente che lo storage S3 è consigliato solo per le istanze distribuite su AWS.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Sopra è riportato un esempio di configurazione server proxy Esperto di.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven repository ospitati configurazione. La configurazione della cache negativa è facoltativa e, se omessa, utilizzerà per impostazione predefinita i valori sopra indicati.

Configurazione repository ospitati Esperto di. La configurazione della cache negativa (-1) è facoltativa e, se non specificata, utilizzerà per impostazione predefinita i valori sopra indicati.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

Configurazione gruppi Esperto di.

Tutti e tre i tipi di repository sono combinati con i seguenti valori predefiniti:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Tipi di repository Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS e yum:
vedere defaults/main.yml per queste opzioni:

I repository Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS e yum sono disabilitati per impostazione predefinita:
vedere defaults/main.yml per queste opzioni:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Tieni presente che potrebbe essere necessario abilitare determinati ambiti di sicurezza se desideri utilizzare altri tipi di repository diversi da Maven. Questo è falso per impostazione predefinita

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

È anche possibile abilitare l'ambito utente remoto utilizzando

nexus_rut_auth_realm: true

e il titolo può essere personalizzato definendo

nexus_rut_auth_header: "CUSTOM_HEADER"

Attività pianificate

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Attività pianificate per le impostazioni. typeId e compito specificotaskProperties/booleanTaskProperties puoi indovinare:

  • dalla gerarchia dei tipi Java org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • controllando il modulo di creazione dell'attività HTML nel tuo browser
  • dalla visualizzazione delle richieste AJAX nel browser durante l'impostazione manuale di un'attività.

Le proprietà dell'attività devono essere dichiarate nel blocco yaml corretto a seconda del loro tipo:

  • taskProperties per tutte le proprietà della stringa (ad esempio nomi di repository, nomi di repository, periodi di tempo...).
  • booleanTaskProperties per tutte le proprietà logiche (ovvero principalmente caselle di controllo nella GUI dell'attività di creazione del nexus).

backup

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

Il backup non verrà configurato fino al passaggio nexus_backup_configure в true.
In questo caso, l'attività di script pianificata verrà configurata per essere eseguita su Nexus
all'intervallo specificato in nexus_backup_cron (predefinito 21:00 tutti i giorni).
Vedi [modello groovy per questa attività](templates/backup.groovy.j2) per i dettagli.
Questa attività pianificata è indipendente dalle altre nexus_scheduled_tasksche tu
annuncialo nel tuo playbook.

Se desideri ruotare/eliminare i backup, installa nexus_backup_rotate: true e configura il numero di backup che desideri salvare utilizzando nexus_backup_keep_rotations (predefinito 4).

Quando si utilizza la rotazione, se si desidera risparmiare ulteriore spazio su disco durante il processo di backup,
Puoi installare nexus_backup_rotate_first: true. Ciò configurerà la pre-rotazione/eliminazione prima del backup. Per impostazione predefinita, la rotazione avviene dopo la creazione di un backup. Tieni presente che in questo caso vengono utilizzati i vecchi backup
verranno eliminati prima che venga effettuato il backup corrente.

Procedura di ripristino

Esegui il playbook con i parametri -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(ad esempio, 2017-12-17-21-00-00 per il 17 dicembre 2017 alle 21:00

Rimozione del nesso

Attenzione: questa operazione cancellerà completamente i tuoi dati attuali. Assicurati di eseguire un backup prima, se necessario

Utilizza una variabile nexus_purgese è necessario riavviare da zero e reinstallare l'istanza Nexus con tutti i dati rimossi.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Cambia la password dell'amministratore dopo la prima installazione

    nexus_default_admin_password: 'admin123'

Questo non dovrebbe essere modificato nel tuo playbook. Questa variabile viene popolata con la password amministratore Nexus predefinita alla prima installazione e garantisce che possiamo modificare la password amministratore in nexus_admin_password.

Se desideri modificare la password dell'amministratore dopo la prima installazione, puoi modificarla temporaneamente con la vecchia password dalla riga di comando. Dopo il cambiamento nexus_admin_password nel tuo playbook puoi eseguire:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Canale Telegram su Nexus Sonatype: https://t.me/ru_nexus_sonatype

Solo gli utenti registrati possono partecipare al sondaggio. AccediPer favore.

Quali repository di artefatti usi?

  • Sonatype Nexus è gratuito

  • Sonatype Nexus pagato

  • Artifactory è gratuito

  • Artefatto pagato

  • Porto

  • Polpa

9 utenti hanno votato. 3 utenti si sono astenuti.

Fonte: habr.com

Aggiungi un commento