use hastebin nixos module
This commit is contained in:
@@ -1,40 +1,16 @@
|
|||||||
{ lib, pkgs, config, inputs, ... }:
|
{ lib, config, inputs, ... }:
|
||||||
let
|
let
|
||||||
cfg = config.modules.services.bin;
|
cfg = config.modules.services.bin;
|
||||||
fqdn = "${cfg.subdomain}.${config.networking.domain}";
|
fqdn = "${cfg.subdomain}.${config.networking.domain}";
|
||||||
KiB = 1024;
|
KiB = 1024;
|
||||||
MiB = 1024 * KiB;
|
MiB = 1024 * KiB;
|
||||||
GiB = 1024 * MiB;
|
GiB = 1024 * MiB;
|
||||||
|
|
||||||
settings = {
|
|
||||||
port = cfg.port;
|
|
||||||
host = "::1";
|
|
||||||
max_size = 1 * GiB;
|
|
||||||
default_extension = "txt";
|
|
||||||
data_dir = "/var/lib/hastebin";
|
|
||||||
mime_overrides = {
|
|
||||||
"text/plain" = [
|
|
||||||
"log"
|
|
||||||
"txt"
|
|
||||||
"diff"
|
|
||||||
"sh"
|
|
||||||
"rs"
|
|
||||||
"toml"
|
|
||||||
"cr"
|
|
||||||
"nix"
|
|
||||||
"rb"
|
|
||||||
"ts"
|
|
||||||
"tsx"
|
|
||||||
"jsx"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
auth_tokens_file = "/var/secrets/hastebin-tokens";
|
|
||||||
};
|
|
||||||
|
|
||||||
hastebinConfig = (pkgs.formats.yaml { }).generate "hastebin.yml" settings;
|
|
||||||
hastebin = inputs.hastebin.packages.${pkgs.system}.default;
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
|
imports = [
|
||||||
|
inputs.hastebin.nixosModules.default
|
||||||
|
];
|
||||||
|
|
||||||
options.modules.services.bin = {
|
options.modules.services.bin = {
|
||||||
enable = lib.mkEnableOption "Enable Rustypaste";
|
enable = lib.mkEnableOption "Enable Rustypaste";
|
||||||
subdomain = lib.mkOption {
|
subdomain = lib.mkOption {
|
||||||
@@ -47,23 +23,29 @@ in
|
|||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
systemd.services.hastebin = {
|
services.hastebin = {
|
||||||
enable = true;
|
enable = true;
|
||||||
description = "Hastebin pastebin";
|
settings = {
|
||||||
environment = {
|
port = cfg.port;
|
||||||
HASTEBIN_CONFIG = hastebinConfig;
|
host = "::1";
|
||||||
};
|
max_size = 1 * GiB;
|
||||||
serviceConfig = {
|
mime_overrides = {
|
||||||
ExecStart = "${hastebin}/bin/hastebin";
|
"text/plain" = [
|
||||||
WorkingDirectory = "/var/lib/hastebin";
|
"log"
|
||||||
StateDirectory = "hastebin";
|
"txt"
|
||||||
DynamicUser = true;
|
"diff"
|
||||||
BindReadOnlyPaths = [ "/var/secrets/hastebin-tokens" ];
|
"sh"
|
||||||
};
|
"rs"
|
||||||
wantedBy = [ "multi-user.target" ];
|
"toml"
|
||||||
confinement = {
|
"cr"
|
||||||
enable = true;
|
"nix"
|
||||||
packages = [ hastebinConfig ];
|
"rb"
|
||||||
|
"ts"
|
||||||
|
"tsx"
|
||||||
|
"jsx"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
auth_tokens_file = "/var/secrets/hastebin-tokens";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -72,7 +54,7 @@ in
|
|||||||
vHosts.${fqdn}.locations."/" = {
|
vHosts.${fqdn}.locations."/" = {
|
||||||
proxyPort = cfg.port;
|
proxyPort = cfg.port;
|
||||||
extraConfig = ''
|
extraConfig = ''
|
||||||
client_max_body_size ${toString (settings.max_size / MiB)}m;
|
client_max_body_size ${toString (config.services.hastebin.settings.max_size / MiB)}m;
|
||||||
proxy_send_timeout 300;
|
proxy_send_timeout 300;
|
||||||
proxy_read_timeout 300;
|
proxy_read_timeout 300;
|
||||||
send_timeout 300;
|
send_timeout 300;
|
||||||
|
|||||||
Reference in New Issue
Block a user