亲历的企业级微服务的完整构建过程-系列文章目录
本人参与了这次的企业级微服务的完整构建,想要记录下来以便以后复习,同时也想分享给小伙伴们,抛砖引玉,欢迎大家提出自己的意见和建议,大家一起探讨一起成长。以下为该系列所有文章的链接:
- 搭建和使用Maven私有仓库(Nexus)(更新中。。。)
- API网关(待发布)
- 认证中心(待发布)
- Redis框架(待发布)
- RabbitMQ(待发布)
- MyBatis(待发布)
- Web模块(待发布)
- 低代码(待发布)
- Core
- 监控和告警(待发布)
- MongoDB(待发布)
搭建和使用Maven私有仓库(Nexus)-系列文章目录
说明:
- 以下部分模块,绝大多数人,在日常工作中都是用不到的,所以我就没有介绍,毕竟时间是最重要的成本,没必要花大量时间在我们用不到的内容上。
- 下面的“1 通用”章节,系列文章中的每一篇内容都相同,介绍一些背景、约定和官网链接等,大家只要知道这些内容了,就不用每篇文章都去看了。
- 安装步骤
- 登录和界面
- 备份和恢复
- 管理:讲述了Nexus的管理功能,包括用户管理、权限管理、任务管理等
- 使用Nexus仓库:讲述了使用(而非管理) Nexus Repository 的方方面面的知识
- 仓库管理器概念:使用 Nexus 需要先理解一些概念,该节内容提供了必要的背景和知识
- 用户界面概述
- 搜索组件(暂时用不到,略)
- 浏览仓库和仓库组
- 管理当前登录用户的资料
- 上传组件
- 查看标签(仅可用于Pro版本,略)
- 集成(主要讲述了如何使用 APIs 和 集成外部工具)(暂时用不到,略)
- Maven中配置和使用Nexus
正文
1 通用
1.1 前言
在构建微服务之前,需要先做一些准备工作,比如Maven私有仓库的管理。因为有些微服务模块是作为公共组件被其他微服务引用的,这些公共的微服务,就要设置为依赖,并用Maven仓库管理起来,将自定义的依赖上传到Maven中央仓库并不是一个明智的选择。原因有3个:
- 最重要的是隐私和安全问题,我们不可能把企业内部开发的组件上传到公共网络,让所有人能够随便下载;
- 上传很麻烦,上传方法详见 https://blog.csdn.net/agonie201218/article/details/124800163;
- 可能不允许上外网,则无法上传;
- 可能会有网络延迟、上传缓慢的问题。
- 降低了中央仓库的负担。
综上,我们最好是搭建自己的私有Maven仓库,而当前最流行的就是 Sonatype Nexus Repository Manager
,以下简称 Nexus
。
1.2 约定
- 我使用的版本是
OSS 3.40.1-01
,整个系列的文章都是在该版本上展开介绍,你们可能使用的是 Pro 版,少数模块是我的 OSS 版上没有的。不过一般使用的话,OSS 版已经够用了 - 文中出现的
Repository
,中文称之为“仓库” - 文中出现的变量
$install-dir
,值为/opt/sonatype/nexus
- 文中出现的变量
$data-dir
,值为/opt/sonatype/sonatype-work/nexus3
,或/nexus-data
,两者都是在docker容器nexus中的路径,一个是软链接,一个是实际路径 - 文中出现的变量
${jetty.etc}
,值为/opt/sonatype/nexus/etc/jetty
- NXRM:Nexus Repository Manager,即 Nexus 仓库管理器
- RBAC:Role-Based Access Control,即 基于角色的访问控制
1.3 官方文档
提供Nexus的官方文档:https://help.sonatype.com/repomanager3/
官方文档包含了系统要求、搭建方法,以及各种操作方法等,内容已经非常全面了。
2 审计
审计,在 Capabilities
模块中配置:
方便起见,这个功能是自动启用的。
每次某个用户(或内部进程)修改了 Nexus 的配置,或者任何资产和组件的添加和移除,日志文件 $data-dir/log/audit/audit.log
都会自动创建或更新。日志的每一行包含了一个未格式化的 JSON 消息,它代表了一个单独的审计项:
{"timestamp":"2022-07-05 04:20:00,028+0000","nodeId":"5F252F61-890E6FF0-9ECEBA1E-AC761972-E08CA3D5","initiator":"*TASK","domain":"tasks","type":"started","context":"Storage facet cleanup","thread":"quartz-9-thread-1","attributes":{"schedule":"Cron{properties={schedule.clientTimeZone=Etc/UTC, schedule.startAt=2022-07-05T04:10:25.233Z, schedule.cronExpression=0 */10 * * * ?, schedule.type=cron}}","currentState":"CurrentStateImpl{state=RUNNING, nextRun=Tue Jul 05 04:30:00 UTC 2022, future=org.sonatype.nexus.quartz.internal.task.QuartzTaskFuture@33e6d209}","lastRunState":null,".updated":"2022-07-05T04:10:25.233Z",".name":"Storage facet cleanup",".recoverable":"false",".id":"95a7a29a-5a3e-4fc2-8ac5-de4f16a22559",".typeName":"Storage facet cleanup",".visible":"false",".typeId":"repository.storage-facet-cleanup",".exposed":"false",".created":"2022-07-05T04:10:25.233Z"}}
下表包含了 JSON 消息中的属性说明:
Attribute | Description | Example |
---|---|---|
timestamp | The date and time this event occurred | 2019-02-04 18:12:07,856-0500 |
nodeId | The nodeId of the instance (used to correlate audit logs across multiple instances) | 5DF0F434-88A6F4B7-AEDCE785-CAD9628C-8AD86154 |
initiator | The initiator of the event, often a username/host combination, unless an interally generated event | admin/172.16.0.10 |
domain | Functional area of the system | security.user |
type | Action performed in this domain | created |
context | Identifying details of the event | mynewusername |
thread | Thread name of the event initiator. Thread name can help correlate related log lines from other log files. (NEW IN 3.25.0) | quartz-7-thread-1 |
attributes | Map of key:value pairs that contain more details about the event | {“id”:“mynewusername”,“name”:“John Doe”,“email”:“jdoe@emailserver.com”,“source”:“default”,“status”:“active”,“roles”:“nx-admin”} |
该日志文件每天滚动生成,旧的日志文件则被压缩,并在其名称中添加对应日期后缀,然后保留90天:
bash-4.4$ pwd
/nexus-data/log/audit
bash-4.4$ ls -l
total 416
-rw-r--r-- 1 nexus nexus 5715 Jun 30 00:58 audit-2022-06-29.log.gz
-rw-r--r-- 1 nexus nexus 4850 Jul 1 00:24 audit-2022-06-30.log.gz
-rw-r--r-- 1 nexus nexus 7744 Jul 4 01:17 audit-2022-07-01.log.gz
-rw-r--r-- 1 nexus nexus 5933 Jul 5 00:53 audit-2022-07-04.log.gz
-rw-r--r-- 1 nexus nexus 167094 Jul 5 08:30 audit.log
-rw-r--r-- 1 root root 220438 Jul 5 08:19 data