fmt ++
This commit is contained in:
@@ -1,5 +1,10 @@
|
||||
{ lib, pkgs, system, ... }:
|
||||
let
|
||||
{
|
||||
lib,
|
||||
pkgs,
|
||||
system,
|
||||
...
|
||||
}:
|
||||
let
|
||||
isArm = "aarch64-linux" == system;
|
||||
in
|
||||
{
|
||||
|
||||
@@ -26,8 +26,8 @@ let
|
||||
disableUpdateCheck = true;
|
||||
extraEnvironment = cfg.extraEnvironment;
|
||||
extraGroups = [
|
||||
"admin"
|
||||
"wheel"
|
||||
"admin"
|
||||
"wheel"
|
||||
];
|
||||
}
|
||||
// optionalAttrs (cfg.hashedPassword != null) {
|
||||
|
||||
@@ -7,7 +7,6 @@
|
||||
let
|
||||
name = "collabora";
|
||||
cfg = config.${namespace}.services.${name};
|
||||
jwtSecretFile = config.sops.secrets."jallen-nas/onlyoffice-key".path;
|
||||
|
||||
collaboraConfig = lib.${namespace}.mkModule {
|
||||
inherit config name;
|
||||
@@ -40,7 +39,7 @@ let
|
||||
# Restrict loading documents from WOPI Host
|
||||
storage.wopi = {
|
||||
"@allow" = true;
|
||||
host = ["cloud.mjallen.dev"];
|
||||
host = [ "cloud.mjallen.dev" ];
|
||||
};
|
||||
|
||||
# Set FQDN of server
|
||||
|
||||
42
modules/nixos/services/dispatcharr/default.nix
Normal file
42
modules/nixos/services/dispatcharr/default.nix
Normal file
@@ -0,0 +1,42 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
namespace,
|
||||
...
|
||||
}:
|
||||
with lib;
|
||||
let
|
||||
name = "dispatcharr";
|
||||
cfg = config.${namespace}.services.${name};
|
||||
|
||||
dispatcharrConfig = lib.${namespace}.mkModule {
|
||||
inherit config name;
|
||||
serviceName = "podman-${name}";
|
||||
description = "dispatcharr podman container";
|
||||
options = { };
|
||||
moduleConfig = {
|
||||
virtualisation.oci-containers.containers.${name} = {
|
||||
autoStart = true;
|
||||
image = "ghcr.io/dispatcharr/dispatcharr";
|
||||
extraOptions = [ "--device=/dev/dri" ];
|
||||
volumes = [
|
||||
"${cfg.configDir}/dispatcharr:/data"
|
||||
"${cfg.dataDir}/movies:/movies"
|
||||
"${cfg.dataDir}/tv:/tv"
|
||||
];
|
||||
ports = [
|
||||
"${toString cfg.port}:9191"
|
||||
];
|
||||
environment = {
|
||||
DISPATCHARR_ENV = "aio";
|
||||
PUID = cfg.puid;
|
||||
PGID = cfg.pgid;
|
||||
TZ = cfg.timeZone;
|
||||
};
|
||||
};
|
||||
};
|
||||
};
|
||||
in
|
||||
{
|
||||
imports = [ dispatcharrConfig ];
|
||||
}
|
||||
@@ -249,10 +249,10 @@ let
|
||||
size = "small";
|
||||
widgets = [
|
||||
{
|
||||
type = "adguard";
|
||||
url = "http://pi4.local:3000";
|
||||
username = "mjallen";
|
||||
password = "BogieDudie1";
|
||||
type = "adguard";
|
||||
url = "http://pi4.local:3000";
|
||||
username = "mjallen";
|
||||
password = "BogieDudie1";
|
||||
}
|
||||
];
|
||||
}
|
||||
|
||||
@@ -55,7 +55,7 @@ let
|
||||
};
|
||||
|
||||
users.groups.glances = { };
|
||||
};
|
||||
};
|
||||
};
|
||||
in
|
||||
{
|
||||
|
||||
@@ -16,7 +16,7 @@ let
|
||||
description = "immich";
|
||||
options = { };
|
||||
moduleConfig = {
|
||||
# Enable immich service
|
||||
# Enable immich service
|
||||
services.immich = {
|
||||
enable = true;
|
||||
port = cfg.port;
|
||||
|
||||
@@ -15,26 +15,26 @@ let
|
||||
description = "lubelogger";
|
||||
options = { };
|
||||
moduleConfig = {
|
||||
virtualisation.oci-containers.containers.lubelogger = {
|
||||
autoStart = true;
|
||||
image = "ghcr.io/hargata/lubelogger";
|
||||
ports = [ "${toString cfg.port}:8080" ];
|
||||
volumes = [
|
||||
"${cfg.configDir}/lubelogger:/App/data"
|
||||
"${cfg.configDir}/lubelogger/keys:/root/.aspnet/DataProtection-Keys"
|
||||
];
|
||||
environmentFiles = [
|
||||
"${cfg.configDir}/lubelogger/lubelogger.env"
|
||||
];
|
||||
environment = {
|
||||
PUID = toString config.users.users.nix-apps.uid;
|
||||
PGID = toString config.users.groups.jallen-nas.gid;
|
||||
TZ = "America/Chicago";
|
||||
virtualisation.oci-containers.containers.lubelogger = {
|
||||
autoStart = true;
|
||||
image = "ghcr.io/hargata/lubelogger";
|
||||
ports = [ "${toString cfg.port}:8080" ];
|
||||
volumes = [
|
||||
"${cfg.configDir}/lubelogger:/App/data"
|
||||
"${cfg.configDir}/lubelogger/keys:/root/.aspnet/DataProtection-Keys"
|
||||
];
|
||||
environmentFiles = [
|
||||
"${cfg.configDir}/lubelogger/lubelogger.env"
|
||||
];
|
||||
environment = {
|
||||
PUID = toString config.users.users.nix-apps.uid;
|
||||
PGID = toString config.users.groups.jallen-nas.gid;
|
||||
TZ = "America/Chicago";
|
||||
};
|
||||
};
|
||||
};
|
||||
};
|
||||
};
|
||||
in
|
||||
in
|
||||
{
|
||||
imports = [ lubeloggerConfig ];
|
||||
}
|
||||
|
||||
@@ -1,4 +1,9 @@
|
||||
{ config, lib, namespace, ... }:
|
||||
{
|
||||
config,
|
||||
lib,
|
||||
namespace,
|
||||
...
|
||||
}:
|
||||
let
|
||||
name = "minecraft";
|
||||
cfg = config.${namespace}.services.${name};
|
||||
|
||||
@@ -5,7 +5,6 @@
|
||||
...
|
||||
}:
|
||||
let
|
||||
inherit (lib.${namespace}) mkOpt mkReverseProxyOpt;
|
||||
name = "ntfy";
|
||||
cfg = config.${namespace}.services.${name};
|
||||
|
||||
|
||||
@@ -5,10 +5,8 @@
|
||||
...
|
||||
}:
|
||||
let
|
||||
inherit (lib.${namespace}) mkOpt mkReverseProxyOpt;
|
||||
inherit (lib.${namespace}) mkOpt;
|
||||
cfg = config.${namespace}.services.onlyoffice;
|
||||
|
||||
jwtSecretFile = config.sops.secrets."jallen-nas/onlyoffice-key".path;
|
||||
in
|
||||
{
|
||||
options.${namespace}.services.onlyoffice = with lib; {
|
||||
|
||||
@@ -57,7 +57,7 @@ let
|
||||
OC_SYSTEM_USER_ID = cfg.puid;
|
||||
|
||||
OC_LOG_LEVEL = "info";
|
||||
|
||||
|
||||
APP_PROVIDER_PROVIDERS = "collabora";
|
||||
|
||||
APP_PROVIDER_COLLABORA_NAME = "Collabora";
|
||||
|
||||
@@ -6,7 +6,6 @@
|
||||
}:
|
||||
with lib;
|
||||
let
|
||||
inherit (lib.${namespace}) mkOpt mkReverseProxyOpt;
|
||||
name = "unmanic";
|
||||
cfg = config.${namespace}.services.${name};
|
||||
|
||||
|
||||
Reference in New Issue
Block a user