feat(nova): add keycloak w/ separate module
This commit is contained in:
parent
86c3bbc1e6
commit
36cd5d3d16
@ -51,6 +51,12 @@
|
|||||||
|
|
||||||
programs.zsh.enable = true;
|
programs.zsh.enable = true;
|
||||||
|
|
||||||
|
my.server = {
|
||||||
|
domain = "thomasfmly.org";
|
||||||
|
firewallInterface = "enp1s0";
|
||||||
|
};
|
||||||
|
|
||||||
|
my.services.keycloak.enable = true;
|
||||||
my.services.mealie.enable = true;
|
my.services.mealie.enable = true;
|
||||||
my.services.nextcloud.enable = true;
|
my.services.nextcloud.enable = true;
|
||||||
|
|
||||||
|
53
nixos/keycloak/default.nix
Normal file
53
nixos/keycloak/default.nix
Normal file
@ -0,0 +1,53 @@
|
|||||||
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
with lib; let
|
||||||
|
cfg = config.my.services.keycloak;
|
||||||
|
inherit (config.my.server) domain firewallInterface;
|
||||||
|
keycloakDomain = "auth.${domain}";
|
||||||
|
keycloakUrl = "https://${keycloakDomain}";
|
||||||
|
in {
|
||||||
|
options.my.services.keycloak = {
|
||||||
|
enable = mkEnableOption "Keycloak";
|
||||||
|
proxy = mkEnableOption "Keycloak reverse proxy entry";
|
||||||
|
port = mkOption {
|
||||||
|
type = types.port;
|
||||||
|
default = 7654;
|
||||||
|
example = 8080;
|
||||||
|
description = "HTTP port for the Keycloak service.";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
config = mkMerge [
|
||||||
|
(mkIf cfg.enable {
|
||||||
|
age.secrets.keycloakDb.file = ../../secrets/keycloak-db.age;
|
||||||
|
services.keycloak = {
|
||||||
|
enable = true;
|
||||||
|
package = pkgs.keycloak;
|
||||||
|
settings = {
|
||||||
|
hostname = keycloakUrl;
|
||||||
|
hostname-admin = keycloakUrl;
|
||||||
|
hostname-strict = false;
|
||||||
|
hostname-strict-https = false;
|
||||||
|
proxy-headers = "xforwarded";
|
||||||
|
http-enabled = true;
|
||||||
|
http-port = cfg.port;
|
||||||
|
};
|
||||||
|
database.passwordFile = config.age.secrets.keycloakDb.path;
|
||||||
|
themes = with pkgs; {
|
||||||
|
keywind = keycloak-theme-keywind;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
networking.firewall.interfaces."${firewallInterface}".allowedTCPPorts = [cfg.port];
|
||||||
|
})
|
||||||
|
(mkIf cfg.proxy {
|
||||||
|
services.caddy.virtualHosts."${keycloakDomain}".extraConfig = ''
|
||||||
|
reverse_proxy http://${proxyIP}:${toString cfg.port}
|
||||||
|
'';
|
||||||
|
})
|
||||||
|
];
|
||||||
|
}
|
Loading…
x
Reference in New Issue
Block a user