Installera och konfigurera Nexus Sonatype med hjälp av infrastrukturen som kodmetoder

Sonatype Nexus är en integrerad plattform genom vilken utvecklare kan proxy, lagra och hantera Java (Maven) beroenden, Docker, Python, Ruby, NPM, Bower images, RPM-paket, gitlfs, Apt, Go, Nuget och distribuera sin mjukvarusäkerhet.

Varför behöver du Sonatype Nexus?

  • För förvaring av privata artefakter;
  • För cachelagring av artefakter som laddas ner från Internet;

Artefakter som stöds i det grundläggande Sonatype Nexus-paketet:

  • Java, Maven (burk)
  • Hamnarbetare
  • Python (pip)
  • Ruby (pärla)
  • NPM
  • Bower
  • Mums (rpm)
  • gitlfs
  • Raw
  • Apt (deb)
  • Go
  • Nuget

Gemenskapsstödda artefakter:

  • Samman
  • Conan
  • CPAN
  • ELPA
  • Helm
  • P2
  • R

Installera Sonatype Nexus med hjälp av https://github.com/ansible-ThoTeam/nexus3-oss

Krav

  • Läs om att använda ansible på Internet.
  • Installera ansible pip install ansible på arbetsstationen där spelboken körs.
  • Ställ geerlingguy.java på arbetsstationen där spelboken körs.
  • Ställ geerlingguy.apache på arbetsstationen där spelboken körs.
  • Denna roll har testats på CentOS 7, Ubuntu Xenial (16.04) och Bionic (18.04), Debian Jessie och Stretch
  • jmespath Biblioteket måste installeras på arbetsstationen där spelboken körs. Att installera: sudo pip install -r requirements.txt
  • Spara playbook-filen (exempel nedan) till filen nexus.yml
  • Kör installation av nexus ansible-playbook -i host nexus.yml

Exempel på ansible-playbook för att installera nexus utan LDAP med Maven (java), Docker, Python, Ruby, NPM, Bower, RPM och gitlfs repositories.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Skärmdumpar:

Installera och konfigurera Nexus Sonatype med hjälp av infrastrukturen som kodmetoder

Installera och konfigurera Nexus Sonatype med hjälp av infrastrukturen som kodmetoder

Varierande roller

Rollvariabler

Variabler med standardvärden (se default/main.yml):

Allmänna variabler

    nexus_version: ''
    nexus_timezone: 'UTC'

Som standard kommer rollen att installera den senaste tillgängliga versionen av Nexus. Du kan fixa versionen genom att ändra variabeln nexus_version. Se tillgängliga versioner på https://www.sonatype.com/download-oss-sonatype.

Om du byter till en nyare version kommer rollen att försöka uppdatera din Nexus-installation.

Om du använder en äldre version av Nexus än den senaste, bör du se till att du inte använder funktioner som inte är tillgängliga i den installerade versionen (till exempel är värd för yum-repositories tillgängligt för nexus större än 3.8.0, git lfs repo för nexus större än 3.3.0 etc.)

nexus timezone är namnet på Java-tidszonen, vilket kan vara användbart i kombination med följande cron-uttryck för nexus_scheduled-uppgifter.

Nexus port och kontextsökväg

    nexus_default_port: 8081
    nexus_default_context_path: '/'

Porten och kontextsökvägen för Java-anslutningsprocessen. nexus_default_context_path måste innehålla ett snedstreck när det är inställt, t.ex. nexus_default_context_path: '/nexus/'.

Nexus OS-användare och -grupp

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

Användaren och gruppen som används för att äga Nexus-filer och köra tjänsten kommer att skapas av rollen om en saknas.

    nexus_os_user_home_dir: '/home/nexus'

Tillåt ändring av standardhemkatalogen för nexusanvändaren

Nexus-instanskataloger

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Nexus-kataloger.

  • nexus_installation_dir innehåller installerade körbara filer
  • nexus_data_dir innehåller alla konfigurationer, arkiv och nedladdade artefakter. Anpassade blobstore-vägar nexus_data_dir kan anpassas, se nedan nexus_blobstores.
  • nexus_tmp_dir innehåller alla temporära filer. Standardsökvägen för redhat har flyttats från /tmp för att övervinna potentiella problem med automatiska rengöringsprocedurer. Se #168.

Konfigurera minnesanvändning för Nexus JVM

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Det här är standardinställningarna för Nexus. Ändra inte dessa värden Om du inte har läst nexus systemkrav minne avsnitt och förstår inte vad de gör.

Som en andra varning, här är ett utdrag ur dokumentet ovan:

Det rekommenderas inte att öka JVM-högminnet utöver de rekommenderade värdena i ett försök att förbättra prestandan. Detta kan faktiskt ha motsatt effekt, vilket resulterar i onödigt arbete för operativsystemet.

Administratörslösenord

    nexus_admin_password: 'changeme'

Lösenordet för "admin"-kontot för installation. Detta fungerar bara på den första standardinstallationen. Se [Ändra administratörslösenord efter första installationen](# change-admin-password-after-first-install) om du vill ändra det senare med en roll.

Det rekommenderas starkt att inte lagra ditt lösenord i klartext i spelboken, utan att använda [ansible-vault-kryptering] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (antingen inline eller i en separat fil laddad med t.ex. include_vars)

Anonym åtkomst som standard

    nexus_anonymous_access: false

Anonym åtkomst är inaktiverad som standard. Läs mer om anonym åtkomst.

Offentligt värdnamn

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

Det fullt kvalificerade domännamnet och schemat (https eller http) under vilket Nexus-instansen kommer att vara tillgänglig för sina kunder.

API-åtkomst för den här rollen

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Dessa variabler styr hur rollen ansluter till Nexus API för administration.
Endast för avancerade användare. Du vill förmodligen inte ändra dessa standardinställningar

Konfigurera en omvänd proxy

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Ställ SSL omvänd proxy.
För att göra detta måste du installera httpd. Obs: när för httpd_setup_enable satt värdetrue, nexus-kontakter 127.0.0.1:8081, alltså ingen är direkt åtkomlig via HTTP-port 8081 från den externa IP-adressen.

Standardvärdnamnet som används är nexus_public_hostname. Om du behöver olika namn av någon anledning kan du ställa in httpd_server_name med en annan innebörd.

С httpd_copy_ssl_files: true (som standard) ovanstående certifikat bör finnas i din playbook-katalog och kommer att kopieras till servern och konfigureras i apache.

Om du vill använda befintliga certifikat på servern, installera httpd_copy_ssl_files: false och ange följande variabler:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location är valfritt och bör lämnas inställt om du inte vill anpassa kedjefilen

    httpd_default_admin_email: "[email protected]"

Ställ in standardadministratörens e-postadress

LDAP-konfiguration

LDAP-anslutningar och säkerhetsområdet är inaktiverade som standard

    nexus_ldap_realm: false
    ldap_connections: []

LDAP-anslutningar, varje element ser ut så här:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Exempel på LDAP-konfiguration för anonym autentisering (anonym bindning), detta är också en "minimal" konfiguration:

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Exempel på LDAP-konfiguration för enkel autentisering (med DSA-konto):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Exempel på LDAP-konfiguration för enkel autentisering (med DSA-konto) + grupper mappade som roller:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Exempel på LDAP-konfiguration för enkel autentisering (med DSA-konto) + grupper dynamiskt mappade som roller:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

Privilegium

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

Lista privilegier för inställningar. Titta i dokumentationen och GUI för att kontrollera vilka variabler som behöver ställas in beroende på behörighetstypen.

Dessa element kombineras med följande standardvärden:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Roller (inuti Nexus betyder detta)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

Lista roller för inställningar.

Medlemmar

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Lista över lokala (icke-LDAP) användare/konton att skapa i nexus.

Lista över lokala (icke-LDAP) användare/konton som ska skapas i Nexus.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Ldap kartläggning av användare/roller. stat absent kommer att ta bort roller från en befintlig användare om en redan finns.
Ldap-användare tas inte bort. Att försöka ställa in en roll för en icke-existerande användare kommer att resultera i ett fel.

Innehållsväljare

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

För mer information om innehållsväljaren, se Dokumentation.

För att använda innehållsväljaren, lägg till en ny behörighet med type: repository-content-selector och relevantcontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstores och repositories

    nexus_delete_default_repos: false

Ta bort arkiven från den ursprungliga standardkonfigurationen för nexus installation. Det här steget utförs endast vid förstagångsinstallation (när nexus_data_dir har upptäckts tomt).

Tar bort arkiv från standardkonfigurationen för Nexus. Detta steg utförs endast under den första installationen (när nexus_data_dir tömma).

    nexus_delete_default_blobstore: false

Ta bort standard blobstore från nexus installations initiala standardkonfiguration. Detta kan endast göras om nexus_delete_default_repos: true och alla konfigurerade förråd (se nedan) har en explicit blob_store: custom. Det här steget utförs endast vid förstagångsinstallation (när nexus_data_dir har upptäckts tomt).

Att ta bort blob-lagring (binära artefakter) är inaktiverat som standard från den initiala konfigurationen. För att ta bort bloblagring (binära artefakter), stäng av nexus_delete_default_repos: true. Detta steg utförs endast under den första installationen (när nexus_data_dir tömma).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstores att skapa. En blobstore-sökväg och en repository blobstore kan inte uppdateras efter den första skapandet (alla uppdateringar här kommer att ignoreras vid omprovisionering).

Konfigurering av blobstore på S3 tillhandahålls som en bekvämlighet och är inte en del av de automatiserade tester vi kör på travis. Observera att lagring på S3 endast rekommenderas för instanser som distribueras på AWS.

Skapande Blobstores. Lagringssökvägen och lagringsförrådet kan inte uppdateras efter den första skapandet (alla uppdateringar här kommer att ignoreras när de installeras igen).

Att ställa in bloblagring på S3 tillhandahålls som en bekvämlighet. Observera att S3-lagring endast rekommenderas för instanser som distribueras på AWS.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Ovan är ett exempel på konfiguration proxyserver Maven.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven värdlager konfiguration. Negativ cachekonfiguration är valfri och kommer som standard till ovanstående värden om den utelämnas.

konfiguration värdlager Maven. Den negativa cache-konfigurationen (-1) är valfri och kommer som standard till ovanstående värden om det inte anges.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

konfiguration grupper Maven.

Alla tre förvarstyper kombineras med följande standardvärden:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS och yum repository typer:
se defaults/main.yml för dessa alternativ:

Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS och yum repositories är inaktiverade som standard:
Se defaults/main.yml för dessa alternativ:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Observera att du kan behöva aktivera vissa säkerhetsomfång om du vill använda andra typer av arkiv än maven. Detta är falskt som standard

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Remote User Realm kan också aktiveras med

nexus_rut_auth_realm: true

och titeln kan anpassas genom att definiera

nexus_rut_auth_header: "CUSTOM_HEADER"

Schemalagda aktiviteter

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Schemalagda aktiviteter för inställningar. typeId och uppgiftsspecifiktaskProperties/booleanTaskProperties du kan gissa antingen:

  • från Java-typhierarkin org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • kontrollera formuläret för att skapa HTML-uppgifter i din webbläsare
  • från att visa AJAX-förfrågningar i webbläsaren när du ställer in en uppgift manuellt.

Uppgiftsegenskaper måste deklareras i rätt yaml-block beroende på deras typ:

  • taskProperties för alla strängegenskaper (dvs. arkivnamn, arkivnamn, tidsperioder...).
  • booleanTaskProperties för alla logiska egenskaper (d.v.s. huvudsakligen kryssrutor i GUI för uppgiften att skapa nexus).

Säkerhetskopieringar

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

Säkerhetskopiering kommer inte att konfigureras förrän du byter nexus_backup_configure в true.
I det här fallet kommer den schemalagda skriptuppgiften att konfigureras för att köras på Nexus
med det intervall som anges i nexus_backup_cron (standard 21:00 varje dag).
Se [groovy mall för denna uppgift](templates/backup.groovy.j2) för detaljer.
Denna schemalagda uppgift är oberoende av andra nexus_scheduled_tasksvilken du
meddela i din spelbok.

Om du vill rotera/ta bort säkerhetskopior, installera nexus_backup_rotate: true och konfigurera antalet säkerhetskopior du vill spara med nexus_backup_keep_rotations (standard 4).

När du använder rotation, om du vill spara ytterligare diskutrymme under säkerhetskopieringsprocessen,
Du kan installera nexus_backup_rotate_first: true. Detta kommer att konfigurera förrotering/borttagning före säkerhetskopiering. Som standard sker rotation efter att en säkerhetskopia har skapats. Observera att i detta fall de gamla säkerhetskopiorna
kommer att raderas innan den aktuella säkerhetskopian görs.

Återhämtningsprocedur

Kör playbook med parameter -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(till exempel 2017-12-17-21-00-00 för 17 december 2017 kl. 21:00

Tar bort nexus

Varning: Detta kommer att radera din nuvarande data helt. Se till att göra en säkerhetskopia tidigare om det behövs

Använd en variabel nexus_purgeom du behöver starta om från början och installera om nexus-instansen med all data borttagen.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Ändra administratörslösenord efter första installationen

    nexus_default_admin_password: 'admin123'

Detta bör inte ändras i din spelbok. Den här variabeln fylls i med standardlösenordet för Nexus administratör när den först installeras och säkerställer att vi kan ändra administratörslösenordet till nexus_admin_password.

Om du vill ändra administratörslösenordet efter den första installationen kan du tillfälligt ändra det till det gamla lösenordet från kommandoraden. Efter byte nexus_admin_password i din spelbok kan du köra:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Telegramkanal på Nexus Sonatype: https://t.me/ru_nexus_sonatype

Endast registrerade användare kan delta i undersökningen. Logga in, Snälla du.

Vilka artefaktförråd använder du?

  • Sonatype Nexus är gratis

  • Sonatype Nexus betald

  • Artifactory är gratis

  • Artifactory betald

  • Harbor

  • Massa

9 användare röstade. 3 användare avstod från att rösta.

Källa: will.com

Lägg en kommentar