nixos: services: nginx: sso: use upstream module
All checks were successful
ci/woodpecker/push/check Pipeline was successful
All checks were successful
ci/woodpecker/push/check Pipeline was successful
It's finally been merged, so let's get rid of this module.
This commit is contained in:
parent
2996481327
commit
9c50691ede
2 changed files with 0 additions and 88 deletions
|
|
@ -87,10 +87,6 @@ let
|
||||||
});
|
});
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
imports = [
|
|
||||||
./sso
|
|
||||||
];
|
|
||||||
|
|
||||||
options.my.services.nginx = with lib; {
|
options.my.services.nginx = with lib; {
|
||||||
enable = mkEnableOption "Nginx";
|
enable = mkEnableOption "Nginx";
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -1,84 +0,0 @@
|
||||||
# I must override the module to allow having runtime secrets
|
|
||||||
{ config, lib, pkgs, utils, ... }:
|
|
||||||
let
|
|
||||||
cfg = config.services.nginx.sso;
|
|
||||||
pkg = lib.getBin cfg.package;
|
|
||||||
confPath = "/var/lib/nginx-sso/config.json";
|
|
||||||
in
|
|
||||||
{
|
|
||||||
disabledModules = [ "services/security/nginx-sso.nix" ];
|
|
||||||
|
|
||||||
|
|
||||||
options.services.nginx.sso = with lib; {
|
|
||||||
enable = mkEnableOption "nginx-sso service";
|
|
||||||
|
|
||||||
package = mkOption {
|
|
||||||
type = types.package;
|
|
||||||
default = pkgs.nginx-sso;
|
|
||||||
defaultText = "pkgs.nginx-sso";
|
|
||||||
description = ''
|
|
||||||
The nginx-sso package that should be used.
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
|
|
||||||
configuration = mkOption {
|
|
||||||
type = types.attrsOf types.unspecified;
|
|
||||||
default = { };
|
|
||||||
example = literalExample ''
|
|
||||||
{
|
|
||||||
listen = { addr = "127.0.0.1"; port = 8080; };
|
|
||||||
|
|
||||||
providers.token.tokens = {
|
|
||||||
myuser = "MyToken";
|
|
||||||
};
|
|
||||||
|
|
||||||
acl = {
|
|
||||||
rule_sets = [
|
|
||||||
{
|
|
||||||
rules = [ { field = "x-application"; equals = "MyApp"; } ];
|
|
||||||
allow = [ "myuser" ];
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
}
|
|
||||||
'';
|
|
||||||
description = ''
|
|
||||||
nginx-sso configuration
|
|
||||||
(<link xlink:href="https://github.com/Luzifer/nginx-sso/wiki/Main-Configuration">documentation</link>)
|
|
||||||
as a Nix attribute set.
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
|
||||||
systemd.services.nginx-sso = {
|
|
||||||
description = "Nginx SSO Backend";
|
|
||||||
after = [ "network.target" ];
|
|
||||||
wantedBy = [ "multi-user.target" ];
|
|
||||||
serviceConfig = {
|
|
||||||
StateDirectory = "nginx-sso";
|
|
||||||
WorkingDirectory = "/var/lib/nginx-sso";
|
|
||||||
# The files to be merged might not have the correct permissions
|
|
||||||
ExecStartPre = pkgs.writeShellScript "merge-nginx-sso-config" ''
|
|
||||||
rm -f '${confPath}'
|
|
||||||
${utils.genJqSecretsReplacementSnippet cfg.configuration confPath}
|
|
||||||
'';
|
|
||||||
ExecStart = lib.mkForce ''
|
|
||||||
${lib.getExe pkg} \
|
|
||||||
--config ${confPath} \
|
|
||||||
--frontend-dir ${pkg}/share/frontend
|
|
||||||
'';
|
|
||||||
Restart = "always";
|
|
||||||
User = "nginx-sso";
|
|
||||||
Group = "nginx-sso";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
users.users.nginx-sso = {
|
|
||||||
isSystemUser = true;
|
|
||||||
group = "nginx-sso";
|
|
||||||
};
|
|
||||||
|
|
||||||
users.groups.nginx-sso = { };
|
|
||||||
};
|
|
||||||
}
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue