l: move binary-cache config to 2
This commit is contained in:
parent
9fd537b4d6
commit
f6d5a9716f
@ -20,6 +20,7 @@ in {
|
|||||||
../2configs/radio.nix
|
../2configs/radio.nix
|
||||||
../2configs/buildbot-standalone.nix
|
../2configs/buildbot-standalone.nix
|
||||||
../2configs/repo-sync.nix
|
../2configs/repo-sync.nix
|
||||||
|
../2configs/binary-cache/server.nix
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
../2configs/git.nix
|
../2configs/git.nix
|
||||||
@ -211,30 +212,6 @@ in {
|
|||||||
'')
|
'')
|
||||||
];
|
];
|
||||||
}
|
}
|
||||||
{
|
|
||||||
services.nix-serve = {
|
|
||||||
enable = true;
|
|
||||||
secretKeyFile = config.krebs.secret.files.nix-serve-key.path;
|
|
||||||
};
|
|
||||||
systemd.services.nix-serve = {
|
|
||||||
requires = ["secret.service"];
|
|
||||||
after = ["secret.service"];
|
|
||||||
};
|
|
||||||
krebs.secret.files.nix-serve-key = {
|
|
||||||
path = "/run/secret/nix-serve.key";
|
|
||||||
owner.name = "nix-serve";
|
|
||||||
source-path = toString <secrets> + "/nix-serve.key";
|
|
||||||
};
|
|
||||||
krebs.nginx = {
|
|
||||||
enable = true;
|
|
||||||
servers.nix-serve = {
|
|
||||||
server-names = [ "cache.prism.r" ];
|
|
||||||
locations = lib.singleton (lib.nameValuePair "/" ''
|
|
||||||
proxy_pass http://localhost:${toString config.services.nix-serve.port};
|
|
||||||
'');
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
];
|
];
|
||||||
|
|
||||||
krebs.build.host = config.krebs.hosts.prism;
|
krebs.build.host = config.krebs.hosts.prism;
|
||||||
|
9
lass/2configs/binary-cache/client.nix
Normal file
9
lass/2configs/binary-cache/client.nix
Normal file
@ -0,0 +1,9 @@
|
|||||||
|
{ config, ... }:
|
||||||
|
|
||||||
|
{
|
||||||
|
nix = {
|
||||||
|
binaryCaches = ["http://cache.prism.r"];
|
||||||
|
binaryCachePublicKeys = ["cache.prism-1:+S+6Lo/n27XEtvdlQKuJIcb1yO5NUqUCE2lolmTgNJU="];
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
30
lass/2configs/binary-cache/server.nix
Normal file
30
lass/2configs/binary-cache/server.nix
Normal file
@ -0,0 +1,30 @@
|
|||||||
|
{ config, lib, pkgs, ...}:
|
||||||
|
|
||||||
|
{
|
||||||
|
# generate private key with:
|
||||||
|
# nix-store --generate-binary-cache-key my-secret-key my-public-key
|
||||||
|
services.nix-serve = {
|
||||||
|
enable = true;
|
||||||
|
secretKeyFile = config.krebs.secret.files.nix-serve-key.path;
|
||||||
|
};
|
||||||
|
|
||||||
|
systemd.services.nix-serve = {
|
||||||
|
requires = ["secret.service"];
|
||||||
|
after = ["secret.service"];
|
||||||
|
};
|
||||||
|
krebs.secret.files.nix-serve-key = {
|
||||||
|
path = "/run/secret/nix-serve.key";
|
||||||
|
owner.name = "nix-serve";
|
||||||
|
source-path = toString <secrets> + "/nix-serve.key";
|
||||||
|
};
|
||||||
|
krebs.nginx = {
|
||||||
|
enable = true;
|
||||||
|
servers.nix-serve = {
|
||||||
|
server-names = [ "cache.prism.r" ];
|
||||||
|
locations = lib.singleton (lib.nameValuePair "/" ''
|
||||||
|
proxy_pass http://localhost:${toString config.services.nix-serve.port};
|
||||||
|
'');
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -8,6 +8,7 @@ with config.krebs.lib;
|
|||||||
../2configs/mc.nix
|
../2configs/mc.nix
|
||||||
../2configs/retiolum.nix
|
../2configs/retiolum.nix
|
||||||
../2configs/nixpkgs.nix
|
../2configs/nixpkgs.nix
|
||||||
|
../2configs/binary-cache/client.nix
|
||||||
./backups.nix
|
./backups.nix
|
||||||
{
|
{
|
||||||
users.extraUsers =
|
users.extraUsers =
|
||||||
@ -41,12 +42,6 @@ with config.krebs.lib;
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
{
|
|
||||||
nix = {
|
|
||||||
binaryCaches = ["http://cache.prism.r"];
|
|
||||||
binaryCachePublicKeys = ["cache.prism-1:+S+6Lo/n27XEtvdlQKuJIcb1yO5NUqUCE2lolmTgNJU="];
|
|
||||||
};
|
|
||||||
}
|
|
||||||
];
|
];
|
||||||
|
|
||||||
networking.hostName = config.krebs.build.host.name;
|
networking.hostName = config.krebs.build.host.name;
|
||||||
|
Loading…
Reference in New Issue
Block a user