mirror of
https://github.com/oddlama/nix-config.git
synced 2025-10-10 23:00:39 +02:00
chore: run deadnix
This commit is contained in:
parent
0daf5651df
commit
562d1dffb3
35 changed files with 21 additions and 110 deletions
|
@ -2,7 +2,7 @@
|
|||
self,
|
||||
pkgs,
|
||||
...
|
||||
} @ inputs: let
|
||||
}: let
|
||||
inherit
|
||||
(pkgs.lib)
|
||||
attrNames
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{
|
||||
inputs,
|
||||
pkgs,
|
||||
...
|
||||
}: {
|
||||
{inputs, ...}: {
|
||||
imports = [
|
||||
inputs.nixos-hardware.nixosModules.common-cpu-amd
|
||||
inputs.nixos-hardware.nixosModules.common-cpu-amd-pstate
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{
|
||||
config,
|
||||
lib,
|
||||
...
|
||||
}: {
|
||||
{config, ...}: {
|
||||
imports = [
|
||||
../../modules/optional/hardware/hetzner-cloud.nix
|
||||
|
||||
|
|
|
@ -1,7 +1,6 @@
|
|||
{
|
||||
config,
|
||||
lib,
|
||||
utils,
|
||||
...
|
||||
}: {
|
||||
networking.hostId = config.repo.secrets.local.networking.hostId;
|
||||
|
|
|
@ -1,7 +1,5 @@
|
|||
{
|
||||
lib,
|
||||
config,
|
||||
pkgs,
|
||||
nodes,
|
||||
...
|
||||
}: {
|
||||
|
|
|
@ -1,6 +1,5 @@
|
|||
{
|
||||
config,
|
||||
lib,
|
||||
nodes,
|
||||
...
|
||||
}: let
|
||||
|
|
|
@ -1,8 +1,6 @@
|
|||
{
|
||||
config,
|
||||
lib,
|
||||
nodes,
|
||||
pkgs,
|
||||
...
|
||||
}: let
|
||||
sentinelCfg = nodes.sentinel.config;
|
||||
|
|
|
@ -1,6 +1,5 @@
|
|||
{
|
||||
config,
|
||||
lib,
|
||||
nodes,
|
||||
pkgs,
|
||||
...
|
||||
|
|
|
@ -1,6 +1,5 @@
|
|||
{
|
||||
config,
|
||||
lib,
|
||||
nodes,
|
||||
...
|
||||
}: let
|
||||
|
|
|
@ -1,6 +1,5 @@
|
|||
{
|
||||
config,
|
||||
lib,
|
||||
nodes,
|
||||
...
|
||||
}: let
|
||||
|
|
|
@ -6,7 +6,6 @@
|
|||
}: let
|
||||
inherit (config.repo.secrets.local) acme;
|
||||
sentinelCfg = nodes.sentinel.config;
|
||||
inherit (sentinelCfg.repo.secrets.local) personalDomain;
|
||||
in {
|
||||
imports = [
|
||||
../../modules/optional/hardware/odroid-n2plus.nix
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{
|
||||
lib,
|
||||
config,
|
||||
...
|
||||
}: {
|
||||
{config, ...}: {
|
||||
services.esphome = {
|
||||
enable = true;
|
||||
enableUnixSocket = true;
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{
|
||||
lib,
|
||||
config,
|
||||
...
|
||||
}: {
|
||||
{config, ...}: {
|
||||
age.secrets.mosquitto-pw-zigbee2mqtt = {
|
||||
rekeyFile = ./secrets/mosquitto-pw-zigbee2mqtt.age;
|
||||
mode = "440";
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{
|
||||
lib,
|
||||
config,
|
||||
...
|
||||
}: {
|
||||
{config, ...}: {
|
||||
age.secrets."mosquitto-pw-zigbee2mqtt.yaml" = {
|
||||
rekeyFile = ./secrets/mosquitto-pw-zigbee2mqtt.yaml.age;
|
||||
mode = "440";
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
inputs: self: super: {
|
||||
_inputs: _self: super: {
|
||||
lib =
|
||||
super.lib
|
||||
// {
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
inputs: self: super: let
|
||||
inputs: _self: super: let
|
||||
inherit
|
||||
(inputs.nixpkgs.lib)
|
||||
all
|
||||
|
|
|
@ -7,7 +7,6 @@
|
|||
}: let
|
||||
inherit
|
||||
(lib)
|
||||
all
|
||||
any
|
||||
attrNames
|
||||
attrValues
|
||||
|
@ -16,7 +15,6 @@
|
|||
concatMap
|
||||
concatMapStrings
|
||||
converge
|
||||
elem
|
||||
escapeShellArg
|
||||
escapeShellArgs
|
||||
filter
|
||||
|
|
|
@ -11,11 +11,8 @@
|
|||
any
|
||||
attrNames
|
||||
attrValues
|
||||
concatStringsSep
|
||||
disko
|
||||
escapeShellArg
|
||||
filterAttrs
|
||||
foldl'
|
||||
makeBinPath
|
||||
mapAttrsToList
|
||||
mdDoc
|
||||
|
@ -24,12 +21,10 @@
|
|||
mkEnableOption
|
||||
mkForce
|
||||
mkIf
|
||||
mkMerge
|
||||
mkOption
|
||||
net
|
||||
optional
|
||||
optionalAttrs
|
||||
recursiveUpdate
|
||||
types
|
||||
;
|
||||
|
||||
|
@ -277,11 +272,7 @@ in {
|
|||
vms = mkOption {
|
||||
default = {};
|
||||
description = "Defines the actual vms and handles the necessary base setup for them.";
|
||||
type = types.attrsOf (types.submodule ({
|
||||
name,
|
||||
config,
|
||||
...
|
||||
}: {
|
||||
type = types.attrsOf (types.submodule ({name, ...}: {
|
||||
options = {
|
||||
nodeName = mkOption {
|
||||
type = types.str;
|
||||
|
|
|
@ -1,14 +1,11 @@
|
|||
{
|
||||
lib,
|
||||
config,
|
||||
pkgs,
|
||||
...
|
||||
}: let
|
||||
inherit
|
||||
(lib)
|
||||
concatStringsSep
|
||||
flip
|
||||
mapAttrs
|
||||
mdDoc
|
||||
mkDefault
|
||||
mkEnableOption
|
||||
|
@ -35,11 +32,7 @@ in {
|
|||
};
|
||||
|
||||
options.services.nginx.virtualHosts = mkOption {
|
||||
type = types.attrsOf (types.submodule ({
|
||||
name,
|
||||
config,
|
||||
...
|
||||
}: {
|
||||
type = types.attrsOf (types.submodule ({config, ...}: {
|
||||
options.oauth2 = {
|
||||
enable = mkEnableOption (mdDoc "access protection of this resource using oauth2_proxy.");
|
||||
allowedGroups = mkOption {
|
||||
|
|
|
@ -1,43 +1,31 @@
|
|||
{
|
||||
config,
|
||||
lib,
|
||||
nodes,
|
||||
pkgs,
|
||||
...
|
||||
}: let
|
||||
inherit
|
||||
(lib)
|
||||
any
|
||||
assertMsg
|
||||
attrNames
|
||||
attrValues
|
||||
concatAttrs
|
||||
concatLists
|
||||
concatMap
|
||||
concatMapStrings
|
||||
concatStringsSep
|
||||
duplicates
|
||||
escapeShellArg
|
||||
filter
|
||||
filterAttrs
|
||||
flatten
|
||||
flip
|
||||
genAttrs
|
||||
head
|
||||
mapAttrs'
|
||||
mapAttrsToList
|
||||
mdDoc
|
||||
mergeAttrs
|
||||
mergeToplevelConfigs
|
||||
mkForce
|
||||
mkIf
|
||||
mkMerge
|
||||
mkOption
|
||||
nameValuePair
|
||||
net
|
||||
optionalAttrs
|
||||
optionals
|
||||
partition
|
||||
removeSuffix
|
||||
stringLength
|
||||
types
|
||||
|
|
|
@ -3,9 +3,4 @@
|
|||
./fonts.nix
|
||||
./wayland.nix
|
||||
];
|
||||
|
||||
environment.systemPackages = with pkgs; [
|
||||
vaapiVdpau
|
||||
libvdpau-va-gl
|
||||
];
|
||||
}
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
{pkgs, ...}: {
|
||||
{
|
||||
systemd.network.wait-online.anyInterface = true;
|
||||
|
||||
services = {
|
||||
|
|
|
@ -1,6 +1,5 @@
|
|||
{
|
||||
config,
|
||||
inputs,
|
||||
lib,
|
||||
options,
|
||||
nodes,
|
||||
|
@ -10,17 +9,12 @@
|
|||
(lib)
|
||||
attrNames
|
||||
concatMap
|
||||
elem
|
||||
foldl'
|
||||
getAttrFromPath
|
||||
mdDoc
|
||||
mkIf
|
||||
mkOption
|
||||
mkOptionType
|
||||
mkMerge
|
||||
recursiveUpdate
|
||||
hasAttrByPath
|
||||
setAttrByPath
|
||||
types
|
||||
;
|
||||
|
||||
|
@ -31,7 +25,7 @@ in {
|
|||
description = mdDoc "Allows extending the configuration of other machines.";
|
||||
type = types.attrsOf (mkOptionType {
|
||||
name = "Toplevel NixOS config";
|
||||
merge = loc: map (x: x.value);
|
||||
merge = _loc: map (x: x.value);
|
||||
});
|
||||
};
|
||||
|
||||
|
|
|
@ -9,8 +9,6 @@
|
|||
mkOption
|
||||
types
|
||||
;
|
||||
|
||||
cfg = config.node;
|
||||
in {
|
||||
options.node = {
|
||||
name = mkOption {
|
||||
|
|
|
@ -2,17 +2,14 @@
|
|||
config,
|
||||
inputs,
|
||||
lib,
|
||||
pkgs,
|
||||
...
|
||||
}: let
|
||||
inherit
|
||||
(lib)
|
||||
assertMsg
|
||||
attrNames
|
||||
literalExpression
|
||||
mapAttrs
|
||||
mdDoc
|
||||
mkIf
|
||||
mkOption
|
||||
types
|
||||
;
|
||||
|
|
|
@ -11,7 +11,6 @@
|
|||
mkDefault
|
||||
mdDoc
|
||||
mkIf
|
||||
mkMerge
|
||||
mkOption
|
||||
types
|
||||
;
|
||||
|
|
|
@ -2,14 +2,11 @@
|
|||
self,
|
||||
agenix,
|
||||
agenix-rekey,
|
||||
colmena,
|
||||
disko,
|
||||
elewrap,
|
||||
home-manager,
|
||||
impermanence,
|
||||
microvm,
|
||||
nixos-nftables-firewall,
|
||||
nixpkgs,
|
||||
...
|
||||
} @ inputs: {
|
||||
# The name of the generated node
|
||||
|
|
|
@ -3,7 +3,6 @@ self: super: let
|
|||
(self.lib)
|
||||
escapeShellArg
|
||||
concatMapStrings
|
||||
flatten
|
||||
flip
|
||||
;
|
||||
|
||||
|
|
|
@ -1,9 +1,9 @@
|
|||
[
|
||||
(import ./caddy.nix)
|
||||
(import ./oauth2-proxy)
|
||||
(self: super: {
|
||||
(_self: super: {
|
||||
kanidm-secret-manipulator = super.callPackage ./kanidm-secret-manipulator.nix {};
|
||||
kanidm = super.kanidm.overrideAttrs (finalAttrs: previousAttrs: {
|
||||
kanidm = super.kanidm.overrideAttrs (_finalAttrs: _previousAttrs: {
|
||||
patches = [
|
||||
(super.fetchpatch {
|
||||
name = "group-list-json-output.patch";
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
self: super: {
|
||||
_self: super: {
|
||||
oauth2-proxy = super.oauth2-proxy.overrideAttrs (_: {
|
||||
patches = [./0001-scopes-as-groups.patch];
|
||||
});
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
{pkgs, ...}: {
|
||||
{...}: {
|
||||
imports = [
|
||||
./modules/uid.nix
|
||||
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
{pkgs, ...}: {
|
||||
{...}: {
|
||||
imports = [
|
||||
./nushell.nix
|
||||
./starship.nix
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{
|
||||
lib,
|
||||
nixosConfig,
|
||||
...
|
||||
}: {
|
||||
{nixosConfig, ...}: {
|
||||
programs.gpg = {
|
||||
enable = true;
|
||||
scdaemonSettings.disable-ccid = true;
|
||||
|
|
|
@ -1,14 +1,10 @@
|
|||
{
|
||||
config,
|
||||
pkgs,
|
||||
...
|
||||
}: {
|
||||
{pkgs, ...}: {
|
||||
home.sessionVariables = {
|
||||
TERMINFO_DIRS = "${pkgs.kitty.terminfo.outPath}/share/terminfo";
|
||||
};
|
||||
programs.kitty = {
|
||||
enable = true;
|
||||
package = pkgs.kitty.overrideAttrs (finalAttrs: prevAttrs: {
|
||||
package = pkgs.kitty.overrideAttrs (_finalAttrs: _prevAttrs: {
|
||||
doCheck = false;
|
||||
});
|
||||
font = {
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
{pkgs, ...}: {
|
||||
{
|
||||
home.file.".ssh/yubikey.pub".text = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIA5Uq+CDy5Pmt3If5M6d8K/Q7HArU6sZ7sgoj3T521Wm";
|
||||
programs.ssh = {
|
||||
enable = true;
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue