Встановлення та налаштування Nexus Sonatype використовуючи підхід infrastructure as code

Sonatype Nexus – інтегрована платформа, за допомогою якої розробники можуть проксувати, зберігати та керувати залежностями Java (Maven), образами Docker, Python, Ruby, NPM, Bower, RPM-пакетами, gitlfs, Apt, Go, Nuget, а також розповсюджувати своє програмне забезпечення.

Навіщо потрібний Sonatype Nexus?

  • для зберігання приватних артефактів;
  • Для кешування артефактів, що завантажуються з інтернету;

Артефакти, що підтримуються в базовій поставці Sonatype Nexus:

  • Java, Maven (jar)
  • Docker
  • Python (pip)
  • Ruby (gem)
  • NPM
  • Бауер
  • Yum (rpm)
  • gitlfs
  • Сировина
  • Apt (deb)
  • Go
  • Нагет

Артефакти, що підтримуються спільнотою:

  • Композитор
  • Конан
  • CPAN
  • ELPA
  • Кермо
  • P2
  • R

Установка Sonatype Nexus використовуючи https://github.com/ansible-ThoTeam/nexus3-oss

Вимоги

  • Прочитайте про використання ansible в Інтернеті.
  • Встановити ansible pip install ansible на робочій станції, де запускається playbook.
  • Встановіть geerlingguy.java на робочій станції, де запускається playbook.
  • Встановіть geerlingguy.apache на робочій станції, де запускається playbook.
  • Ця роль протестована на CentOS 7, Ubuntu Xenial (16.04) та Bionic (18.04), Debian Jessie and Stretch
  • jmespath бібліотека повинна бути встановлена ​​на робочій станції, де запускається playbook. Для встановлення виконайте sudo pip install -r requirements.txt
  • Збережіть файл playbook (приклад нижче) у файлі nexus.yml
  • Запустіть інсталяцію nexus ansible-playbook -i host nexus.yml

Приклад ansible-playbook для встановлення nexus без LDAP з репозиторіями Maven (java), Docker, Python, Ruby, NPM, Bower, RPM та gitlfs.

---
- name: Nexus
  hosts: nexus
  become: yes

  vars:
    nexus_timezone: 'Asia/Omsk'
    nexus_admin_password: "admin123"
    nexus_public_hostname: 'apatsev-nexus-playbook'
    httpd_setup_enable: false
    nexus_privileges:
      - name: all-repos-read
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions:
          - read
          - browse
      - name: company-project-deploy
        description: 'Deployments to company-project'
        repository: company-project
        actions:
          - add
          - edit
    nexus_roles:
      - id: Developpers # maps to the LDAP group
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
          - company-project-deploy
        roles: []
    nexus_local_users:
      - username: jenkins # used as key to update
        first_name: Jenkins
        last_name: CI
        email: [email protected]
        password: "s3cr3t"
        roles:
          - Developpers # role ID here
    nexus_blobstores:
      - name: company-artifacts
        path: /var/nexus/blobs/company-artifacts
    nexus_scheduled_tasks:
      - name: compact-blobstore
        cron: '0 0 22 * * ?'
        typeId: blobstore.compact
        taskProperties:
          blobstoreName: 'company-artifacts'

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
      - name: vaadin-addons
        remote_url: 'https://maven.vaadin.com/vaadin-addons/'
      - name: jaspersoft
        remote_url: 'https://jaspersoft.artifactoryonline.com/jaspersoft/jaspersoft-repo/'
        version_policy: mixed
    nexus_repos_maven_hosted:
      - name: company-project
        version_policy: mixed
        write_policy: allow
        blob_store: company-artifacts
    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss
          - vaadin-addons
          - jaspersoft

    # Yum. Change nexus_config_yum to true for create yum repository
    nexus_config_yum: true
    nexus_repos_yum_hosted:
      - name: private_yum_centos_7
        repodata_depth: 1
    nexus_repos_yum_proxy:
      - name: epel_centos_7_x86_64
        remote_url: http://download.fedoraproject.org/pub/epel/7/x86_64
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
      - name: centos-7-os-x86_64
        remote_url: http://mirror.centos.org/centos/7/os/x86_64/
        maximum_component_age: -1
        maximum_metadata_age: -1
        negative_cache_ttl: 60
    nexus_repos_yum_group:
      - name: yum_all
        member_repos:
          - private_yum_centos_7
          - epel_centos_7_x86_64

    # NPM. Change nexus_config_npm to true for create npm repository
    nexus_config_npm: true
    nexus_repos_npm_hosted: []
    nexus_repos_npm_group:
      - name: npm-public
        member_repos:
          - npm-registry
    nexus_repos_npm_proxy:
      - name: npm-registry
        remote_url: https://registry.npmjs.org/
        negative_cache_enabled: false

    # Docker. Change nexus_config_docker to true for create docker repository
    nexus_config_docker: true
    nexus_repos_docker_hosted:
      - name: docker-hosted
        http_port: "{{ nexus_docker_hosted_port }}"
        v1_enabled: True
    nexus_repos_docker_proxy:
      - name: docker-proxy
        http_port: "{{ nexus_docker_proxy_port }}"
        v1_enabled: True
        index_type: "HUB"
        remote_url: "https://registry-1.docker.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_docker_group:
      - name: docker-group
        http_port: "{{ nexus_docker_group_port }}"
        v1_enabled: True
        member_repos:
          - docker-hosted
          - docker-proxy

    # Bower. Change nexus_config_bower to true for create bower repository
    nexus_config_bower: true
    nexus_repos_bower_hosted:
      - name: bower-hosted
    nexus_repos_bower_proxy:
      - name: bower-proxy
        index_type: "proxy"
        remote_url: "https://registry.bower.io"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_bower_group:
      - name: bower-group
        member_repos:
          - bower-hosted
          - bower-proxy

    # Pypi. Change nexus_config_pypi to true for create pypi repository
    nexus_config_pypi: true
    nexus_repos_pypi_hosted:
      - name: pypi-hosted
    nexus_repos_pypi_proxy:
      - name: pypi-proxy
        index_type: "proxy"
        remote_url: "https://pypi.org/"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_pypi_group:
      - name: pypi-group
        member_repos:
          - pypi-hosted
          - pypi-proxy

    # rubygems. Change nexus_config_rubygems to true for create rubygems repository
    nexus_config_rubygems: true
    nexus_repos_rubygems_hosted:
      - name: rubygems-hosted
    nexus_repos_rubygems_proxy:
      - name: rubygems-proxy
        index_type: "proxy"
        remote_url: "https://rubygems.org"
        use_nexus_certificates_to_access_index: false
        maximum_component_age: 1440
        maximum_metadata_age: 1440
        negative_cache_enabled: true
        negative_cache_ttl: 1440
    nexus_repos_rubygems_group:
      - name: rubygems-group
        member_repos:
          - rubygems-hosted
          - rubygems-proxy

    # gitlfs. Change nexus_config_gitlfs to true for create gitlfs repository
    nexus_config_gitlfs: true
    nexus_repos_gitlfs_hosted:
      - name: gitlfs-hosted

  roles:
    - { role: geerlingguy.java }
    # Debian/Ubuntu only
    # - { role: geerlingguy.apache, apache_create_vhosts: no, apache_mods_enabled: ["proxy_http.load", "headers.load"], apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    # RedHat/CentOS only
    - { role: geerlingguy.apache, apache_create_vhosts: no, apache_remove_default_vhost: true, tags: ["geerlingguy.apache"] }
    - { role: ansible-thoteam.nexus3-oss, tags: ['ansible-thoteam.nexus3-oss'] }

Скріншоти:

Встановлення та налаштування Nexus Sonatype використовуючи підхід infrastructure as code

Встановлення та налаштування Nexus Sonatype використовуючи підхід infrastructure as code

Змінні ролі

Рольові змінні

Змінні значення за замовчуванням (див. default/main.yml):

General variables

    nexus_version: ''
    nexus_timezone: 'UTC'

За промовчанням роль встановить останню доступну версію Nexus. Ви можете виправити версію, змінивши змінну nexus_version. Дивіться доступні версії на https://www.sonatype.com/download-oss-sonatype.

Якщо ви зміните версію на нову, роль спробує оновити ваш встановлений Nexus.

Якщо ви використовуєте старішу версію Nexus, ніж остання, ви повинні переконатися, що не використовуєте функції, які недоступні у встановленому випуску (наприклад, розміщення yum репозиторіїв доступне для nexus більше 3.8.0, git lfs repo для nexus більше 3.3.0 і т.д.)

nexus timezone — це ім'я часового поясу Java, яке може бути корисним у поєднанні з наведеними нижче виразами cron для nexus_scheduled tasks.

Порт Nexus та контекстний шлях

    nexus_default_port: 8081
    nexus_default_context_path: '/'

Порт та контекстний шлях процесу Java-з'єднання. nexus_default_context_path повинен містити косу межу, коли він встановлений, наприклад. nexus_default_context_path: '/nexus/'.

Користувач та група ОС Nexus

    nexus_os_group: 'nexus'
    nexus_os_user: 'nexus'

Користувач і група, які використовуються для володіння файлами Nexus та запуску служби, будуть створені роллю, якщо вона відсутня.

    nexus_os_user_home_dir: '/home/nexus'

Дозволити змінювати домашній каталог за промовчанням для користувача nexus

Каталоги екземплярів Nexus

    nexus_installation_dir: '/opt'
    nexus_data_dir: '/var/nexus'
    nexus_tmp_dir: "{{ (ansible_os_family == 'RedHat') | ternary('/var/nexus-tmp', '/tmp/nexus') }}"

Каталоги Nexus

  • nexus_installation_dir містить встановлені виконувані файли
  • nexus_data_dir містить всю конфігурацію, репозиторії та завантажені артефакти. Кастомні шляхи blobstores nexus_data_dir можуть бути налаштовані, дивіться нижче nexus_blobstores.
  • nexus_tmp_dir містить усі тимчасові файли. Шлях за замовчуванням для redhat був переміщений з /tmp для подолання потенційних проблем з автоматичними процедурами очищення. Дивіться #168.

Налаштування використання пам'яті Nexus JVM

    nexus_min_heap_size: "1200M"
    nexus_max_heap_size: "{{ nexus_min_heap_size }}"
    nexus_max_direct_memory: "2G"

Це налаштування за промовчанням для Nexus. Будь ласка, не змінюйте ці значення Якщо ви не прочитали розділ пам'яті системних вимог nexus і не знаєте, що вони роблять.

Як друге попередження, ось витяг із вищезгаданого документа:

Не рекомендується збільшувати пам'ять JVM heap більше рекомендованих значень у спробі підвищити продуктивність. Це насправді може мати протилежний ефект, що призводить до непотрібної роботи операційної системи.

Пароль адміністратора

    nexus_admin_password: 'changeme'

Пароль облікового запису "admin" для налаштування. Це працює тільки при першій установці за замовчуванням. Будь ласка, дивіться [Змінити пароль адміністратора після першого встановлення](# change-admin-password-after-first-install), якщо ви хочете змінити його пізніше за допомогою ролі.

Не рекомендується зберігати свій пароль у вигляді відкритого тексту в playbook, а використовувати [шифрування ansible-vault] (https://docs.ansible.com/ansible/latest/user_guide/vault.html) (або вбудований або окремий файл, завантажений, наприклад, за допомогою include_vars)

Анонімний доступ за промовчанням

    nexus_anonymous_access: false

Анонімний доступ за замовчуванням вимкнено. Детальніше про анонімний доступ.

Публічне ім'я хоста

    nexus_public_hostname: 'nexus.vm'
    nexus_public_scheme: https

Повне доменне ім'я та схема (https або http), за якою екземпляр Nexus буде доступним для його клієнтів.

Доступ API для цієї ролі

    nexus_api_hostname: localhost
    nexus_api_scheme: http
    nexus_api_validate_certs: "{{ nexus_api_scheme == 'https' }}"
    nexus_api_context_path: "{{ nexus_default_context_path }}"
    nexus_api_port: "{{ nexus_default_port }}"

Ці змінні контролюють, як роль підключається до API Nexus для надання.
Тільки для сучасних користувачів. Швидше за все, ви не хочете змінювати ці налаштування за умовчанням

Налаштування зворотного проксі

    httpd_setup_enable: false
    httpd_server_name: "{{ nexus_public_hostname }}"
    httpd_default_admin_email: "[email protected]"
    httpd_ssl_certificate_file: 'files/nexus.vm.crt'
    httpd_ssl_certificate_key_file: 'files/nexus.vm.key'
    # httpd_ssl_certificate_chain_file: "{{ httpd_ssl_certificate_file }}"
    httpd_copy_ssl_files: true

Встановіть Зворотний проксі-сервер SSL.
Для цього необхідно встановити httpd. Примітка: коли для httpd_setup_enable встановлено значенняtrue, nexus зв'язується з 127.0.0.1:8081, таким чином НЕ будучи безпосередньо доступним через HTTP-порт 8081 із зовнішньої IP-адреси.

Ім'я хоста, що використовується за замовчуванням. nexus_public_hostname. Якщо вам потрібні різні імена з будь-якої причини, ви можете встановити httpd_server_name з іншим значенням.

С httpd_copy_ssl_files: true (за замовчуванням) вищезгадані сертифікати повинні існувати у вашій директорії playbook і будуть скопійовані на сервер та налаштовані в apache.

Якщо ви хочете використовувати існуючі сертифікати на сервері, установіть httpd_copy_ssl_files: false та надайте такі змінні:

    # These specifies to the vhost where to find on the remote server file
    # system the certificate files.
    httpd_ssl_cert_file_location: "/etc/pki/tls/certs/wildcard.vm.crt"
    httpd_ssl_cert_key_location: "/etc/pki/tls/private/wildcard.vm.key"
    # httpd_ssl_cert_chain_file_location: "{{ httpd_ssl_cert_file_location }}"

httpd_ssl_cert_chain_file_location є необов'язковим і повинен бути залишений невстановленим, якщо ви не хочете настроювати файл ланцюжка

    httpd_default_admin_email: "[email protected]"

Встановити адресу електронної пошти адміністратора за промовчанням

Конфігурація LDAP

З'єднання LDAP та область безпеки за замовчуванням вимкнуто

    nexus_ldap_realm: false
    ldap_connections: []

З'єднання LDAP, кожен елемент виглядає так:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'My Company LDAP' # used as a key to update the ldap config
        ldap_protocol: 'ldaps' # ldap or ldaps
        ldap_hostname: 'ldap.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false # Wether or not to use certs in the nexus trust store
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_auth: 'none' # or simple
        ldap_auth_username: 'username' # if auth = simple
        ldap_auth_password: 'password' # if auth = simple
        ldap_user_base_dn: 'ou=users'
        ldap_user_filter: '(cn=*)' # (optional)
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false
        ldap_map_groups_as_roles: false
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'posixGroup'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'memberUid'
        ldap_group_member_format: '${username}'
        ldap_group_subtree: false

Приклад конфігурації LDAP для анонімної аутентифікації (анонімна прив'язка), це також мінімальна конфігурація:

    nexus_ldap_realm: true
    ldap_connection:
      - ldap_name: 'Simplest LDAP config'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_object_class: 'inetOrgPerson'

Приклад конфігурації LDAP для простої аутентифікації (з використанням облікового запису DSA):

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_user_subtree: false

Приклад конфігурації LDAP для простої аутентифікації (з використанням облікового запису DSA) + групи, зіставлені як ролі:

    nexus_ldap_realm: true
    ldap_connections
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_group_base_dn: 'ou=groups'
        ldap_group_object_class: 'groupOfNames'
        ldap_group_id_attribute: 'cn'
        ldap_group_member_attribute: 'member'
        ldap_group_member_format: 'uid=${username},ou=users,dc=mycompany,dc=net'
        ldap_group_subtree: false

Приклад конфігурації LDAP для простої аутентифікації (з використанням облікового запису DSA) + групи, що динамічно зіставлені як ролі:

    nexus_ldap_realm: true
    ldap_connections:
      - ldap_name: 'LDAP config with DSA'
        ldap_protocol: 'ldaps'
        ldap_hostname: 'annuaire.mycompany.com'
        ldap_port: 636
        ldap_use_trust_store: false
        ldap_auth: 'simple'
        ldap_auth_username: 'cn=mynexus,ou=dsa,dc=mycompany,dc=net'
        ldap_auth_password: "{{ vault_ldap_dsa_password }}" # better keep passwords in an ansible vault
        ldap_search_base: 'dc=mycompany,dc=net'
        ldap_user_base_dn: 'ou=users'
        ldap_user_object_class: 'inetOrgPerson'
        ldap_user_id_attribute: 'uid'
        ldap_user_real_name_attribute: 'cn'
        ldap_user_email_attribute: 'mail'
        ldap_map_groups_as_roles: true
        ldap_map_groups_as_roles_type: 'dynamic'
        ldap_user_memberof_attribute: 'memberOf'

привілеї

    nexus_privileges:
      - name: all-repos-read # used as key to update a privilege
        # type: <one of application, repository-admin, repository-content-selector, repository-view, script or wildcard>
        description: 'Read & Browse access to all repos'
        repository: '*'
        actions: # can be add, browse, create, delete, edit, read or  * (all)
          - read
          - browse
        # pattern: pattern
        # domain: domain
        # script_name: name

перелік привілеїв для налаштування. Перегляньте документацію та графічний інтерфейс, щоб перевірити, які змінні повинні бути встановлені в залежності від типу привілею.

Ці елементи поєднуються з такими значеннями за промовчанням:

    _nexus_privilege_defaults:
      type: repository-view
      format: maven2
      actions:
        - read

Ролі (всередині Nexus маються на увазі)

    nexus_roles:
      - id: Developpers # can map to a LDAP group id, also used as a key to update a role
        name: developers
        description: All developers
        privileges:
          - nx-search-read
          - all-repos-read
        roles: [] # references to other role names

перелік ролей для налаштування.

користувачі

    nexus_local_users: []
      # - username: jenkins # used as key to update
      #   state: present # default value if ommited, use 'absent' to remove user
      #   first_name: Jenkins
      #   last_name: CI
      #   email: [email protected]
      #   password: "s3cr3t"
      #   roles:
      #     - developers # role ID

Local (non-LDAP) users/accounts list для створення в nexus.

Список локальних (не LDAP) користувачів/облікових записів для створення Nexus.

      nexus_ldap_users: []
      # - username: j.doe
      #   state: present
      #   roles:
      #     - "nx-admin"

Мапінг Ldap користувачів/ролей. Стан absent видаляє ролі з існуючого користувача, якщо він уже існує.
Користувачі Ldap не видаляються. Спроба встановити роль неіснуючого користувача призведе до помилки.

Селектори контенту

  nexus_content_selectors:
  - name: docker-login
    description: Selector for docker login privilege
    search_expression: format=="docker" and path=~"/v2/"

Для отримання додаткової інформації про селектор контенту див. Документацію.

Щоб використовувати селектор контенту, додайте новий привілей з type: repository-content-selector та відповіднимcontentSelector

- name: docker-login-privilege
  type: repository-content-selector
  contentSelector: docker-login
  description: 'Login to Docker registry'
  repository: '*'
  actions:
  - read
  - browse

Blobstores та репозиторії

    nexus_delete_default_repos: false

Delete the repositories from the nexus install initial default configuration. Цей хід є лише executed on first-time install (when nexus_data_dir has been detected empty).

Видалення репозиторіїв із початкової конфігурації за промовчанням для Nexus. Цей крок виконується лише при першій установці (коли nexus_data_dir порожній).

    nexus_delete_default_blobstore: false

Delete the default blobstore from the nexus install initial default configuration. This can be done only if nexus_delete_default_repos: true and all configured repositories (see below) have an explicit blob_store: custom. Цей хід є лише executed on first-time install (when nexus_data_dir has been detected empty).

Видалення сховища блобів (бінарних артефактів) вимкнено за умовчанням вихідної конфігурації. Для видалення сховища блобів (бінарних артефактів) вимкніть nexus_delete_default_repos: true. Цей крок виконується лише при першій установці (коли nexus_data_dir порожній).

    nexus_blobstores: []
    # example blobstore item :
    # - name: separate-storage
    #   type: file
    #   path: /mnt/custom/path
    # - name: s3-blobstore
    #   type: S3
    #   config:
    #     bucket: s3-blobstore
    #     accessKeyId: "{{ VAULT_ENCRYPTED_KEY_ID }}"
    #     secretAccessKey: "{{ VAULT_ENCRYPTED_ACCESS_KEY }}"

Blobstores до створення. Blobstore path and repository blobstore не може бути updated after initial creation (будь-який update here will be ignored on re-provisionning).

Налаштування blobstore на S3 є забезпеченим як convenience і не є частиною автоматизованих тестів, які йдуть на travis. Зверніть увагу на те, що стирання на S3 є тільки recommended for instances deployed на AWS.

Створення Blobstores. Шлях до сховища та репозиторію сховищ не можуть бути оновлені після початкового створення (будь-яке оновлення тут ігноруватиметься при повторній установці).

Налаштування сховища BLOB-об'єктів на S3 надається для зручності. Зверніть увагу на те, що зберігання на S3 рекомендується лише для екземплярів, розгорнутих на AWS.

    nexus_repos_maven_proxy:
      - name: central
        remote_url: 'https://repo1.maven.org/maven2/'
        layout_policy: permissive
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
      - name: jboss
        remote_url: 'https://repository.jboss.org/nexus/content/groups/public-jboss/'
        # maximum_component_age: -1
        # maximum_metadata_age: 1440
        # negative_cache_enabled: true
        # negative_cache_ttl: 1440
    # example with a login/password :
    # - name: secret-remote-repo
    #   remote_url: 'https://company.com/repo/secure/private/go/away'
    #   remote_username: 'username'
    #   remote_password: 'secret'
    #   # maximum_component_age: -1
    #   # maximum_metadata_age: 1440
    #   # negative_cache_enabled: true
    #   # negative_cache_ttl: 1440

Вище приклад конфігурації проксі-сервер Мейвен.

    nexus_repos_maven_hosted:
      - name: private-release
        version_policy: release
        write_policy: allow_once  # one of "allow", "allow_once" or "deny"

Maven hosted repositories configuration. Негативний cache config є опціональним і буде знижений до вищевказаних цінностей, якщо не заміщено.

Конфігурація розміщених (hosted) репозиторіїв Maven. Конфігурація негативного кешу (-1) є необов'язковою і буде за замовчуванням використовувати вищезазначені значення, якщо не вказано.

    nexus_repos_maven_group:
      - name: public
        member_repos:
          - central
          - jboss

Конфігурація групи Мейвен.

Усі три типи репозиторію поєднуються з такими значеннями за умовчанням:

    _nexus_repos_maven_defaults:
      blob_store: default # Note : cannot be updated once the repo has been created
      strict_content_validation: true
      version_policy: release # release, snapshot or mixed
      layout_policy: strict # strict or permissive
      write_policy: allow_once # one of "allow", "allow_once" or "deny"
      maximum_component_age: -1  # Nexus gui default. For proxies only
      maximum_metadata_age: 1440  # Nexus gui default. For proxies only
      negative_cache_enabled: true # Nexus gui default. For proxies only
      negative_cache_ttl: 1440 # Nexus gui default. For proxies only

Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS і yum repository types:
побачити defaults/main.yml for these options:

Сховища Docker, Pypi, Raw, Rubygems, Bower, NPM, Git-LFS та yum за замовчуванням вимкнені:
дивіться defaults/main.yml для цих опцій:

      nexus_config_pypi: false
      nexus_config_docker: false
      nexus_config_raw: false
      nexus_config_rubygems: false
      nexus_config_bower: false
      nexus_config_npm: false
      nexus_config_gitlfs: false
      nexus_config_yum: false

Зверніть увагу, що вам може знадобитися включити певні області безпеки, якщо ви хочете використовувати інші типи репозиторіїв, крім maven. Це за промовчанням false

nexus_nuget_api_key_realm: false
nexus_npm_bearer_token_realm: false
nexus_docker_bearer_token_realm: false  # required for docker anonymous access

Remote User Realm також може бути включена за допомогою

nexus_rut_auth_realm: true

і заголовок може бути налаштований шляхом визначення

nexus_rut_auth_header: "CUSTOM_HEADER"

Заплановані завдання

    nexus_scheduled_tasks: []
    #  #  Example task to compact blobstore :
    #  - name: compact-docker-blobstore
    #    cron: '0 0 22 * * ?'
    #    typeId: blobstore.compact
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      blobstoreName: {{ nexus_blob_names.docker.blob }} # all task attributes are stored as strings by nexus internally
    #  #  Example task to purge maven snapshots
    #  - name: Purge-maven-snapshots
    #    cron: '0 50 23 * * ?'
    #    typeId: repository.maven.remove-snapshots
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #      minimumRetained: "2"
    #      snapshotRetentionDays: "2"
    #      gracePeriodInDays: "2"
    #    booleanTaskProperties:
    #      removeIfReleased: true
    #  #  Example task to purge unused docker manifest and images
    #  - name: Purge unused docker manifests and images
    #    cron: '0 55 23 * * ?'
    #    typeId: "repository.docker.gc"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      repositoryName: "*"  # * for all repos. Change to a repository name if you only want a specific one
    #  #  Example task to purge incomplete docker uploads
    #  - name: Purge incomplete docker uploads
    #    cron: '0 0 0 * * ?'
    #    typeId: "repository.docker.upload-purge"
    #    task_alert_email: [email protected]  # optional
    #    taskProperties:
    #      age: "24"

Заплановані завдання для налаштування. typeId та специфічні для завданняtaskProperties/booleanTaskProperties можна вгадати або:

  • з ієрархії типів Java org.sonatype.nexus.scheduling.TaskDescriptorSupport
  • перевіряючи HTML-форму створення завдання у вашому браузері
  • від перегляду запитів AJAX у браузері при ручному налаштуванні завдання.

Властивості завдання повинні бути оголошені у правильному блоці yaml залежно від їх типу:

  • taskProperties для всіх рядкових властивостей (тобто імен репозиторіїв, імен сховищ, періодів часу...).
  • booleanTaskProperties всім логічних властивостей (т. е. переважно чекбокси в графічному інтерфейсі завдання створення нексуса).

Резервні копії

      nexus_backup_configure: false
      nexus_backup_cron: '0 0 21 * * ?'  # See cron expressions definition in nexus create task gui
      nexus_backup_dir: '/var/nexus-backup'
      nexus_restore_log: '{{ nexus_backup_dir }}/nexus-restore.log'
      nexus_backup_rotate: false
      nexus_backup_rotate_first: false
      nexus_backup_keep_rotations: 4  # Keep 4 backup rotation by default (current + last 3)

Резервне копіювання не буде налаштовано, доки ви не перемкнете nexus_backup_configure в true.
У цьому випадку заплановане завдання сценарію буде налаштовано для запуску в Nexus
з інтервалом, зазначеним у nexus_backup_cron (за умовчанням 21:00 щодня).
[Шаблон groovy для цього завдання](templates / backup.groovy.j2) для отримання детальної інформації.
Це заплановане завдання не залежить від інших nexus_scheduled_tasks, Які ви
оголосити у своєму playbook.

Якщо ви бажаєте ротувати/видаляти резервні копії, встановіть nexus_backup_rotate: true та налаштуйте кількість бекапів, яку ви хотіли б зберегти за допомогою nexus_backup_keep_rotations (за умовчанням 4).

При використанні ротації, якщо ви хочете заощадити додатковий дисковий простір під час резервного копіювання,
Ви можете встановити nexus_backup_rotate_first: true. Це налаштує попереднє ротування/видалення перед бекапом. За промовчанням ротиція відбувається після створення резервної копії. Зверніть увагу, чим у цьому випадку старі резервні копії
видаляться до того, як поточний бекап буде зроблено.

процедура відновлення

Запустіть playbook із параметром -e nexus_restore_point=<YYYY-MM-dd-HH-mm-ss>
(наприклад, 2017-12-17-21-00-00 для 17 грудня 2017 року о 21:00

Вилучення nexus

Попередження: це повністю видаляє поточні дані. Обов'язково зробіть резервну копію раніше, якщо це необхідно

Використовуйте змінну nexus_purgeЯкщо вам потрібно перезапустити з нуля і перевстановити екземпляр nexus з видаленням всіх даних.

ansible-playbook -i your/inventory.ini your_nexus_playbook.yml -e nexus_purge=true

Змінити пароль адміністратора після першого встановлення

    nexus_default_admin_password: 'admin123'

Це не повинно бути змінено у playbook. Ця змінна заповнюється стандартним паролем адміністратора Nexus при першій установці та гарантує, що ми можемо змінити пароль адміністратора на nexus_admin_password.

Якщо ви хочете змінити пароль адміністратора після першої установки, ви можете тимчасово змінити його на старий пароль командного рядка. Після зміни nexus_admin_password у вашій ігровій книзі ви можете запустити:

ansible-playbook -i your/inventory.ini your_playbook.yml -e nexus_default_admin_password=oldPassword

Телеграм канал по Nexus Sonatype: https://t.me/ru_nexus_sonatype

Тільки зареєстровані користувачі можуть брати участь в опитуванні. Увійдіть, будь ласка.

Якими сховищами артефактів ви користуєтесь?

  • Sonatype Nexus безкоштовний

  • Sonatype Nexus платний

  • Artifactory безкоштовний

  • Artifactory платний

  • Гавань

  • Пульпа

Проголосували 9 користувачів. Утрималися 3 користувача.

Джерело: habr.com

Додати коментар або відгук