commit
4e569a8f7b
|
@ -81,9 +81,10 @@
|
||||||
./modules/base.nix
|
./modules/base.nix
|
||||||
./modules/zsh.nix
|
./modules/zsh.nix
|
||||||
./modules/fail2ban.nix
|
./modules/fail2ban.nix
|
||||||
# {
|
./modules/sssd.nix
|
||||||
# sops.defaultSopsFile = ./secrets/tomate.yaml;
|
{
|
||||||
# }
|
sops.defaultSopsFile = ./secrets/tomate.yaml;
|
||||||
|
}
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
|
@ -101,18 +101,6 @@
|
||||||
# Enable touchpad support (enabled default in most desktopManager).
|
# Enable touchpad support (enabled default in most desktopManager).
|
||||||
# services.xserver.libinput.enable = true;
|
# services.xserver.libinput.enable = true;
|
||||||
|
|
||||||
# Define a user account. Don't forget to set a password with ‘passwd’.
|
|
||||||
users.users.fsr = {
|
|
||||||
isNormalUser = true;
|
|
||||||
description = "FSR Informatik";
|
|
||||||
extraGroups = [ "networkmanager" ];
|
|
||||||
packages = with pkgs; [
|
|
||||||
firefox
|
|
||||||
kate
|
|
||||||
# thunderbird
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
# Allow unfree packages
|
# Allow unfree packages
|
||||||
nixpkgs.config.allowUnfree = true;
|
nixpkgs.config.allowUnfree = true;
|
||||||
|
|
||||||
|
|
41
modules/sssd.nix
Normal file
41
modules/sssd.nix
Normal file
|
@ -0,0 +1,41 @@
|
||||||
|
{ config, ... }:
|
||||||
|
{
|
||||||
|
sops.secrets = {
|
||||||
|
"sssd/env" = { };
|
||||||
|
|
||||||
|
};
|
||||||
|
services.sssd = {
|
||||||
|
enable = true;
|
||||||
|
environmentFile = config.sops.secrets."sssd/env".path;
|
||||||
|
sshAuthorizedKeysIntegration = true;
|
||||||
|
config = ''
|
||||||
|
[sssd]
|
||||||
|
config_file_version = 2
|
||||||
|
services = nss, pam, ssh
|
||||||
|
domains = ldap
|
||||||
|
|
||||||
|
[ssh]
|
||||||
|
|
||||||
|
[nss]
|
||||||
|
|
||||||
|
[pam]
|
||||||
|
|
||||||
|
[domain/ldap]
|
||||||
|
auth_provider = ldap
|
||||||
|
ldap_uri = ldaps://auth.ifsr.de
|
||||||
|
ldap_default_authtok_type = password
|
||||||
|
ldap_default_authtok = $SSSD_LDAP_DEFAULT_AUTHTOK
|
||||||
|
ldap_search_base = dc=ifsr,dc=de
|
||||||
|
id_provider = ldap
|
||||||
|
ldap_default_bind_dn = uid=search,ou=users,dc=ifsr,dc=de
|
||||||
|
cache_credentials = True
|
||||||
|
ldap_tls_cacert = /etc/ssl/certs/ca-bundle.crt
|
||||||
|
ldap_tls_reqcert = hard
|
||||||
|
'';
|
||||||
|
|
||||||
|
};
|
||||||
|
security.pam.services = {
|
||||||
|
sshd.makeHomeDir = true;
|
||||||
|
login.makeHomeDir = true;
|
||||||
|
};
|
||||||
|
}
|
Loading…
Reference in a new issue