Instalacja i konfiguracja Nexusa Sonatype przy użyciu podejścia infrastrukturalnego jako kodu

Sonatype Nexus to zintegrowana platforma, za pomocą której programiści mogą proxy, przechowywać i zarządzać zależnościami Java (Maven), obrazami Docker, Python, Ruby, NPM, Bower, pakietami RPM, gitlfs, Apt, Go, Nuget i dystrybuować zabezpieczenia oprogramowania.

Dlaczego potrzebujesz Sonatype Nexus?

  • Do przechowywania prywatnych artefaktów;
  • Do buforowania artefaktów pobranych z Internetu;

Artefakty obsługiwane w podstawowym pakiecie Sonatype Nexus:

  • Java, Maven (słoik)
  • Doker
  • Python (pip)
  • Rubin (klejnot)
  • NPM
  • Altana
  • Mniam (obr/min)
  • gitlfy
  • Surowy
  • trafny (deb)
  • Go
  • Samorodek

Artefakty wspierane przez społeczność:

  • Komponować
  • Conan
  • CPAN
  • ELPA
  • Ster
  • P2
  • R

Instalowanie Sonatype Nexus za pomocą https://github.com/ansible-ThoTeam/nexus3-oss

Wymagania

  • Przeczytaj o używaniu anible w Internecie.
  • Zainstaluj ansibla pip install ansible na stacji roboczej, na której działa podręcznik.
  • Zestaw geerlingguy.java na stacji roboczej, na której działa podręcznik.
  • Zestaw geerlingguy.apache na stacji roboczej, na której działa podręcznik.
  • Ta rola została przetestowana na CentOS 7, Ubuntu Xenial (16.04) i Bionic (18.04), Debian Jessie i Stretch
  • jmespath Biblioteka musi być zainstalowana na stacji roboczej, na której działa podręcznik. Żeby zainstalować: sudo pip install -r requirements.txt
  • Zapisz plik playbooka (przykład poniżej) w pliku nexus.yml
  • Uruchom instalację Nexusa ansible-playbook -i host nexus.yml

Przykładowy podręcznik ansible do instalacji nexusa bez LDAP z repozytoriami Maven (Java), Docker, Python, Ruby, NPM, Bower, RPM i gitlfs.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Zrzuty ekranu:

Instalacja i konfiguracja Nexusa Sonatype przy użyciu podejścia infrastrukturalnego jako kodu

Instalacja i konfiguracja Nexusa Sonatype przy użyciu podejścia infrastrukturalnego jako kodu

Zmienne role

Zmienne roli

Zmienne z wartościami domyślnymi (patrz default/main.yml):

Zmienne ogólne

    nexus_version: ''
    nexus_timezone: 'UTC'

Domyślnie rola zainstaluje najnowszą dostępną wersję Nexusa. Możesz naprawić wersję, zmieniając zmienną nexus_version. Zobacz dostępne wersje na https://www.sonatype.com/download-oss-sonatype.

Jeśli przejdziesz na nowszą wersję, rola spróbuje zaktualizować instalację Nexusa.

Jeśli używasz starszej wersji Nexusa niż najnowsza, upewnij się, że nie korzystasz z funkcji, które nie są dostępne w zainstalowanej wersji (na przykład hosting repozytoriów yum jest dostępny dla nexusa nowszego niż 3.8.0, repozytorium git lfs dla nexusa większego niż 3.3.0 itd.)

nexus timezone to nazwa strefy czasowej Java, która może być użyteczna w połączeniu z następującymi wyrażeniami cron dla zadań nexus_scheduled.

Port Nexusa i ścieżka kontekstu

    nexus_default_port: 8081
    nexus_default_context_path: '/'

Ścieżka portu i kontekstu procesu połączenia Java. nexus_default_context_path musi zawierać ukośnik, gdy jest ustawiony, np.: nexus_default_context_path: '/nexus/'.

Użytkownik i grupa systemu operacyjnego Nexus

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

Użytkownik i grupa używane do posiadania plików Nexusa i uruchamiania usługi zostaną utworzone na podstawie roli, jeśli jej brakuje.

    nexus_os_user_home_dir: '/home/nexus'

Zezwalaj na zmianę domyślnego katalogu domowego dla użytkownika nexusa

Katalogi instancji Nexusa

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Katalogi Nexusa.

  • nexus_installation_dir zawiera zainstalowane pliki wykonywalne
  • nexus_data_dir zawiera całą konfigurację, repozytoria i pobrane artefakty. Niestandardowe ścieżki magazynu obiektów blob nexus_data_dir można dostosować, patrz poniżej nexus_blobstores.
  • nexus_tmp_dir zawiera wszystkie pliki tymczasowe. Domyślna ścieżka dla redhat została przeniesiona z /tmp aby przezwyciężyć potencjalne problemy związane z automatycznymi procedurami czyszczenia. Zobacz #168.

Konfigurowanie użycia pamięci Nexusa JVM

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Są to domyślne ustawienia Nexusa. Proszę nie zmieniać tych wartości Jeśli nie czytałeś sekcja pamięci dotycząca wymagań systemowych Nexusa i nie rozumiem, co robią.

Jako drugie ostrzeżenie, oto fragment powyższego dokumentu:

Nie zaleca się zwiększania pamięci sterty JVM powyżej zalecanych wartości w celu poprawy wydajności. W rzeczywistości może to mieć odwrotny skutek, powodując niepotrzebną pracę dla systemu operacyjnego.

Hasło administratora

    nexus_admin_password: 'changeme'

Hasło do konta „admin” do konfiguracji. Działa to tylko w przypadku pierwszej domyślnej instalacji. Zobacz [Zmień hasło administratora po pierwszej instalacji](# zmień-admin-hasło-po-pierwszej-instalacji), jeśli chcesz zmienić je później, korzystając z roli.

Zdecydowanie zaleca się, aby nie przechowywać hasła w postaci zwykłego tekstu w podręczniku, ale używać [szyfrowania ansible-vault] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (wbudowane lub w osobnym pliku załadowanym np. zmienną include_vars)

Domyślnie dostęp anonimowy

    nexus_anonymous_access: false

Dostęp anonimowy jest domyślnie wyłączony. Przeczytaj więcej o dostęp anonimowy.

Publiczna nazwa hosta

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

W pełni kwalifikowana nazwa domeny i schemat (https lub http), w ramach którego instancja Nexusa będzie dostępna dla jej klientów.

Dostęp API dla tej roli

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Te zmienne kontrolują sposób, w jaki rola łączy się z interfejsem API Nexusa w celu udostępnienia.
Tylko dla zaawansowanych użytkowników. Prawdopodobnie nie chcesz zmieniać tych ustawień domyślnych

Konfigurowanie odwrotnego proxy

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Zestaw Odwrotne proxy SSL.
Aby to zrobić, musisz zainstalować httpd. Uwaga: kiedy httpd_setup_enable ustalić wartośćtrue, kontakty nexusa 127.0.0.1:8081, a zatem nie jest bezpośrednio dostępny poprzez port HTTP 8081 z zewnętrznego adresu IP.

Domyślna używana nazwa hosta to nexus_public_hostname. Jeśli z jakiegoś powodu potrzebujesz różnych nazw, możesz je ustawić httpd_server_name z innym znaczeniem.

С httpd_copy_ssl_files: true (domyślnie) powyższe certyfikaty powinny znajdować się w katalogu playbooka i zostaną skopiowane na serwer i skonfigurowane w Apache.

Jeśli chcesz używać istniejących certyfikatów na serwerze, zainstaluj httpd_copy_ssl_files: false i podaj następujące zmienne:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location jest opcjonalny i powinien pozostać nieustawiony, jeśli nie chcesz dostosowywać pliku łańcucha

    httpd_default_admin_email: "[email protected]"

Ustaw domyślny adres e-mail administratora

Konfiguracja LDAP

Połączenia LDAP i obszar zabezpieczeń są domyślnie wyłączone

    nexus_ldap_realm: false
    ldap_connections: []

Połączenia LDAP, każdy element wygląda następująco:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Przykładowa konfiguracja LDAP dla uwierzytelniania anonimowego (powiązanie anonimowe), jest to również konfiguracja „minimalna”:

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Przykładowa konfiguracja LDAP dla prostego uwierzytelnienia (przy użyciu konta DSA):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Przykładowa konfiguracja LDAP dla prostego uwierzytelnienia (przy użyciu konta DSA) + grupy mapowane jako role:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Przykładowa konfiguracja LDAP dla prostego uwierzytelnienia (za pomocą konta DSA) + grupy dynamicznie mapowane jako role:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

Przywilej

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

lista przywileje dla ustawień. Przejrzyj dokumentację i graficzny interfejs użytkownika, aby sprawdzić, które zmienne należy ustawić w zależności od typu uprawnień.

Elementy te są łączone z następującymi wartościami domyślnymi:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Role (oznacza to wewnątrz Nexusa)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

lista role dla ustawień.

użytkowników

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Lista lokalnych użytkowników/kont (innych niż LDAP) do utworzenia w nexusie.

Lista lokalnych użytkowników/kont (innych niż LDAP) do utworzenia w Nexusie.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Mapowanie Ldap użytkowników/ról. Państwo absent usunie role istniejącego użytkownika, jeśli taki już istnieje.
Użytkownicy Ldap nie są usuwani. Próba ustawienia roli dla nieistniejącego użytkownika zakończy się błędem.

Selektory treści

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

Aby uzyskać więcej informacji na temat selektora treści, zobacz Dokumentacja.

Aby użyć selektora treści, dodaj nowe uprawnienie za pomocą type: repository-content-selector i istotnecontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstore i repozytoria

    nexus_delete_default_repos: false

Usuń repozytoria z początkowej domyślnej konfiguracji instalacji nexusa. Ten krok jest wykonywany tylko przy pierwszej instalacji (kiedy nexus_data_dir został wykryty pusty).

Usuwanie repozytoriów z domyślnej konfiguracji domyślnej dla Nexusa. Ten krok jest wykonywany tylko podczas pierwszej instalacji (kiedy nexus_data_dir pusty).

    nexus_delete_default_blobstore: false

Usuń domyślny magazyn blobstore z początkowej konfiguracji domyślnej instalacji nexusa. Można to zrobić tylko wtedy, gdy nexus_delete_default_repos: true a wszystkie skonfigurowane repozytoria (patrz poniżej) mają jawny plik blob_store: custom. Ten krok jest wykonywany tylko przy pierwszej instalacji (kiedy nexus_data_dir został wykryty pusty).

Usuwanie magazynu obiektów BLOB (artefaktów binarnych) jest domyślnie wyłączone w konfiguracji początkowej. Aby usunąć magazyn obiektów BLOB (artefakty binarne), wyłącz tę funkcję nexus_delete_default_repos: true. Ten krok jest wykonywany tylko podczas pierwszej instalacji (kiedy nexus_data_dir pusty).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstore'y stworzyć. Ścieżki magazynu blobstore ani magazynu blobstore repozytorium nie można zaktualizować po początkowym utworzeniu (wszelkie aktualizacje w tym miejscu zostaną zignorowane podczas ponownego udostępniania).

Konfigurowanie magazynu blobstore na platformie S3 ma charakter wygody i nie stanowi części automatycznych testów przeprowadzanych na platformie Travis. Należy pamiętać, że przechowywanie na S3 jest zalecane tylko w przypadku instancji wdrożonych na platformie AWS.

kreacja Blobstore'y. Ścieżka przechowywania i repozytorium przechowywania nie mogą zostać zaktualizowane po początkowym utworzeniu (wszelkie aktualizacje w tym miejscu zostaną zignorowane przy ponownej instalacji).

Konfigurowanie magazynu obiektów BLOB na S3 jest zapewniane dla wygody. Należy pamiętać, że pamięć S3 jest zalecana tylko w przypadku instancji wdrożonych na platformie AWS.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Powyżej znajduje się przykładowa konfiguracja Serwer proxy Mavena.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven hostowane repozytoria konfiguracja. Konfiguracja negatywnej pamięci podręcznej jest opcjonalna i w przypadku pominięcia domyślnie przyjmuje powyższe wartości.

Konfiguracja hostowane repozytoria Mavena. Konfiguracja ujemnej pamięci podręcznej (-1) jest opcjonalna i domyślnie przyjmie powyższe wartości, jeśli nie zostaną określone.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

Konfiguracja grupy Mavena.

Wszystkie trzy typy repozytoriów są połączone z następującymi wartościami domyślnymi:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Typy repozytoriów Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS i yum:
widzieć defaults/main.yml dla tych opcji:

Repozytoria Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS i yum są domyślnie wyłączone:
zobaczyć defaults/main.yml dla tych opcji:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Pamiętaj, że może być konieczne włączenie pewnych zakresów zabezpieczeń, jeśli chcesz korzystać z repozytoriów innych typów niż maven. Domyślnie jest to fałszywe

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Zdalną dziedzinę użytkownika można również włączyć za pomocą

nexus_rut_auth_realm: true

a tytuł można dostosować, definiując

nexus_rut_auth_header: "CUSTOM_HEADER"

Zaplanowane zadania

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Zaplanowane zadania dla ustawień. typeId i konkretne zadanietaskProperties/booleanTaskProperties możesz zgadnąć albo:

  • z hierarchii typów Java org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • sprawdzenie formularza tworzenia zadania HTML w przeglądarce
  • z przeglądania żądań AJAX w przeglądarce podczas ręcznego konfigurowania zadania.

Właściwości zadania muszą być zadeklarowane w odpowiednim bloku YAML, w zależności od ich typu:

  • taskProperties dla wszystkich właściwości ciągów (tj. nazw repozytoriów, nazw repozytoriów, okresów czasu...).
  • booleanTaskProperties dla wszystkich właściwości logicznych (tj. głównie pól wyboru w GUI zadania tworzenia nexusa).

Kopie zapasowe

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

Kopia zapasowa nie zostanie skonfigurowana, dopóki się nie przełączysz nexus_backup_configure в true.
W takim przypadku zaplanowane zadanie skryptu zostanie skonfigurowane do uruchomienia na Nexusie
w odstępie określonym w nexus_backup_cron (domyślnie codziennie o 21:00).
Aby uzyskać szczegółowe informacje, zobacz [szablon groovy dla tego zadania] (templates/backup.groovy.j2).
To zaplanowane zadanie jest niezależne od innych nexus_scheduled_tasksktóre ty
ogłosić w swoim podręczniku.

Jeśli chcesz obracać/usuwać kopie zapasowe, zainstaluj nexus_backup_rotate: true i skonfiguruj liczbę kopii zapasowych, które chcesz zapisać nexus_backup_keep_rotations (domyślnie 4).

W przypadku korzystania z rotacji, jeśli chcesz zaoszczędzić dodatkowe miejsce na dysku podczas procesu tworzenia kopii zapasowej,
Możesz zainstalować nexus_backup_rotate_first: true. Spowoduje to skonfigurowanie wstępnej rotacji/usunięcia przed utworzeniem kopii zapasowej. Domyślnie rotacja następuje po utworzeniu kopii zapasowej. Należy pamiętać, że w tym przypadku stare kopie zapasowe
zostaną usunięte przed utworzeniem bieżącej kopii zapasowej.

Procedura odzyskiwania

Uruchom podręcznik z parametrem -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(na przykład 2017-12-17-21-00-00 oznaczający 17 grudnia 2017 r. o godzinie 21:00

Usuwanie nexusa

Ostrzeżenie: spowoduje to całkowite usunięcie bieżących danych. Jeśli to konieczne, pamiętaj o wcześniejszym utworzeniu kopii zapasowej

Użyj zmiennej nexus_purgejeśli chcesz uruchomić ponownie od zera i ponownie zainstalować instancję nexusa z usuniętymi wszystkimi danymi.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Zmień hasło administratora po pierwszej instalacji

    nexus_default_admin_password: 'admin123'

Nie należy tego zmieniać w swoim podręczniku. Ta zmienna jest wypełniana domyślnym hasłem administratora Nexusa podczas pierwszej instalacji i zapewnia, że ​​możemy zmienić hasło administratora na nexus_admin_password.

Jeśli chcesz zmienić hasło administratora po pierwszej instalacji, możesz tymczasowo zmienić je na stare hasło z wiersza poleceń. Po zmianie nexus_admin_password w swoim podręczniku możesz uruchomić:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Kanał telegramu na Nexusie Sonatype: https://t.me/ru_nexus_sonatype

W ankiecie mogą brać udział tylko zarejestrowani użytkownicy. Zaloguj się, Proszę.

Z jakich repozytoriów artefaktów korzystasz?

  • Sonatype Nexus jest darmowy

  • Sonatype Nexus płatny

  • Artifactory jest bezpłatna

  • Artefakt płatny

  • Port

  • Miazga

Głosowało 9 użytkowników. 3 użytkowników wstrzymało się od głosu.

Źródło: www.habr.com

Dodaj komentarz