some minor keycloak changes
This commit is contained in:
parent
99c461e3dd
commit
8649d4812d
|
@ -59,6 +59,7 @@
|
||||||
./modules/base.nix
|
./modules/base.nix
|
||||||
./modules/sops.nix
|
./modules/sops.nix
|
||||||
./modules/keycloak.nix
|
./modules/keycloak.nix
|
||||||
|
./modules/nginx.nix
|
||||||
{
|
{
|
||||||
sops.defaultSopsFile = ./secrets/durian.yaml;
|
sops.defaultSopsFile = ./secrets/durian.yaml;
|
||||||
}
|
}
|
||||||
|
|
|
@ -106,7 +106,7 @@
|
||||||
services.openssh.permitRootLogin = "yes";
|
services.openssh.permitRootLogin = "yes";
|
||||||
|
|
||||||
# Open ports in the firewall.
|
# Open ports in the firewall.
|
||||||
# networking.firewall.allowedTCPPorts = [ ... ];
|
networking.firewall.allowedTCPPorts = [ 443 80 ];
|
||||||
# networking.firewall.allowedUDPPorts = [ ... ];
|
# networking.firewall.allowedUDPPorts = [ ... ];
|
||||||
# Or disable the firewall altogether.
|
# Or disable the firewall altogether.
|
||||||
# networking.firewall.enable = false;
|
# networking.firewall.enable = false;
|
||||||
|
|
|
@ -1,13 +1,31 @@
|
||||||
{pkgs, config, lib, ...}: {
|
{pkgs, config, lib, ...}: {
|
||||||
|
|
||||||
sops.secrets.postgres_keycloak.owner = config.systemd.services.postgres_keycloak.serviceConfig.User;
|
sops.secrets.postgres_keycloak = {
|
||||||
|
owner = config.systemd.services.keycloak.serviceConfig.User;
|
||||||
|
group = "keycloak";
|
||||||
|
};
|
||||||
|
|
||||||
|
users.users.keycloak = {
|
||||||
|
name = "keycloak";
|
||||||
|
isSystemUser = true;
|
||||||
|
group = "keycloak";
|
||||||
|
};
|
||||||
|
|
||||||
|
users.groups.keycloak = {
|
||||||
|
name = "keycloak";
|
||||||
|
members = [ "keycloak" ];
|
||||||
|
};
|
||||||
|
|
||||||
services = {
|
services = {
|
||||||
keycloak = {
|
keycloak = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|
||||||
settings = {
|
settings = {
|
||||||
hostname = "keycloak.durian.tassilo-tanneberger.de";
|
hostname = "keycloak.quitte.tassilo-tanneberger.de";
|
||||||
|
http-host = "127.0.0.1";
|
||||||
|
http-port = 8000;
|
||||||
|
https-port = 8001;
|
||||||
|
proxy = "edge";
|
||||||
};
|
};
|
||||||
|
|
||||||
database = {
|
database = {
|
||||||
|
@ -16,19 +34,30 @@
|
||||||
passwordFile = config.sops.secrets.postgres_keycloak.path;
|
passwordFile = config.sops.secrets.postgres_keycloak.path;
|
||||||
name = "keycloak";
|
name = "keycloak";
|
||||||
host = "localhost";
|
host = "localhost";
|
||||||
|
createLocally = true;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
postgresql = {
|
postgresql = {
|
||||||
enable = true;
|
enable = true;
|
||||||
ensureUsers = [
|
};
|
||||||
{
|
nginx = {
|
||||||
name = "keycloak";
|
enable = true;
|
||||||
ensurePermissions = {
|
recommendedProxySettings = true;
|
||||||
"DATABASE keycloak" = "ALL PRIVILEGES";
|
virtualHosts = {
|
||||||
};
|
"${config.services.keycloak.settings.hostname}" = {
|
||||||
}
|
enableACME = true;
|
||||||
];
|
forceSSL = true;
|
||||||
ensureDatabases = [ "keycloak" ];
|
http2 = true;
|
||||||
|
locations = {
|
||||||
|
"/" =
|
||||||
|
let
|
||||||
|
cfg = config.services.keycloak.settings;
|
||||||
|
in {
|
||||||
|
proxyPass = "http://${cfg.http-host}:${toString cfg.http-port}";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
11
modules/nginx.nix
Normal file
11
modules/nginx.nix
Normal file
|
@ -0,0 +1,11 @@
|
||||||
|
{ config, pkgs, ... }:
|
||||||
|
{
|
||||||
|
services.nginx.enable = true;
|
||||||
|
security.acme = {
|
||||||
|
acceptTerms = true;
|
||||||
|
defaults = {
|
||||||
|
#server = "https://acme-staging-v02.api.letsencrypt.org/directory";
|
||||||
|
email = "root@ifsr.de";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
Loading…
Reference in a new issue