Compare commits
5 commits
30859b2872
...
4b0a2cd7e5
Author | SHA1 | Date | |
---|---|---|---|
Pierre Bourdon | 4b0a2cd7e5 | ||
Pierre Bourdon | dcd5f68545 | ||
Pierre Bourdon | 7c6780a2a3 | ||
Pierre Bourdon | dd72904bf1 | ||
Pierre Bourdon | 2e9483936e |
1
.gitignore
vendored
1
.gitignore
vendored
|
@ -3,3 +3,4 @@ result
|
||||||
config.tf.json
|
config.tf.json
|
||||||
.direnv
|
.direnv
|
||||||
.terraform
|
.terraform
|
||||||
|
.terraform.lock.hcl
|
||||||
|
|
31
flake.nix
31
flake.nix
|
@ -34,6 +34,7 @@
|
||||||
modules = [
|
modules = [
|
||||||
./terraform
|
./terraform
|
||||||
{
|
{
|
||||||
|
bagel.gandi.enable = true;
|
||||||
bagel.hydra.enable = true;
|
bagel.hydra.enable = true;
|
||||||
}
|
}
|
||||||
];
|
];
|
||||||
|
@ -41,38 +42,16 @@
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
apps.${system} = {
|
apps.${system} = {
|
||||||
apply = {
|
tf = {
|
||||||
type = "app";
|
type = "app";
|
||||||
program = toString (pkgs.writers.writeBash "apply" ''
|
program = toString (pkgs.writers.writeBash "tf" ''
|
||||||
set -eo pipefail
|
|
||||||
rm -f config.tf.json
|
|
||||||
cp ${terraformCfg} config.tf.json
|
|
||||||
${lib.getExe terraform} init
|
|
||||||
${lib.getExe terraform} apply
|
|
||||||
'');
|
|
||||||
};
|
|
||||||
plan = {
|
|
||||||
type = "app";
|
|
||||||
program = toString (pkgs.writers.writeBash "plan" ''
|
|
||||||
set -eo pipefail
|
|
||||||
rm -f config.tf.json
|
|
||||||
cp ${terraformCfg} config.tf.json
|
|
||||||
${lib.getExe terraform} init
|
|
||||||
${lib.getExe terraform} plan
|
|
||||||
'');
|
|
||||||
};
|
|
||||||
# nix run ".#destroy"
|
|
||||||
destroy = {
|
|
||||||
type = "app";
|
|
||||||
program = toString (pkgs.writers.writeBash "destroy" ''
|
|
||||||
set -eo pipefail
|
set -eo pipefail
|
||||||
ln -snf ${terraformCfg} config.tf.json
|
ln -snf ${terraformCfg} config.tf.json
|
||||||
${lib.getExe terraform} init
|
exec ${lib.getExe terraform} "$@"
|
||||||
${lib.getExe terraform} destroy
|
|
||||||
'');
|
'');
|
||||||
};
|
};
|
||||||
|
|
||||||
default = self.apps.${system}.apply;
|
default = self.apps.${system}.tf;
|
||||||
};
|
};
|
||||||
|
|
||||||
devShells.${system}.default = pkgs.mkShell {
|
devShells.${system}.default = pkgs.mkShell {
|
||||||
|
|
7
terraform/common.nix
Normal file
7
terraform/common.nix
Normal file
|
@ -0,0 +1,7 @@
|
||||||
|
{
|
||||||
|
# Until we get some kind of KMS operational, store secrets in the state file.
|
||||||
|
terraform.required_providers.secret = {
|
||||||
|
version = "~> 1.2.1";
|
||||||
|
source = "numtide/secret";
|
||||||
|
};
|
||||||
|
}
|
|
@ -1,5 +1,7 @@
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
|
./common.nix
|
||||||
|
./gandi.nix
|
||||||
./hydra.nix
|
./hydra.nix
|
||||||
./state.nix
|
./state.nix
|
||||||
];
|
];
|
||||||
|
|
65
terraform/gandi.nix
Normal file
65
terraform/gandi.nix
Normal file
|
@ -0,0 +1,65 @@
|
||||||
|
{ lib, config, ... }:
|
||||||
|
let
|
||||||
|
inherit (lib) mkEnableOption mkIf tf;
|
||||||
|
cfg = config.bagel.gandi;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
options.bagel.gandi = {
|
||||||
|
enable = mkEnableOption "the Gandi DNS configuration";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = mkIf cfg.enable {
|
||||||
|
terraform.required_providers.gandi = {
|
||||||
|
version = "~> 2.3.0";
|
||||||
|
source = "go-gandi/gandi";
|
||||||
|
};
|
||||||
|
|
||||||
|
resource.secret_resource.gandi_pat.lifecycle.prevent_destroy = true;
|
||||||
|
|
||||||
|
provider.gandi = {
|
||||||
|
personal_access_token = tf.ref "resource.secret_resource.gandi_pat.value";
|
||||||
|
};
|
||||||
|
|
||||||
|
resource.gandi_livedns_domain.forkos_org = {
|
||||||
|
name = "forkos.org";
|
||||||
|
};
|
||||||
|
|
||||||
|
resource.gandi_livedns_record = let
|
||||||
|
record = name: ttl: type: values: {
|
||||||
|
inherit name ttl type values;
|
||||||
|
};
|
||||||
|
|
||||||
|
# TODO: make less fragile and have actual unique and stable names
|
||||||
|
canonicalName = record: let
|
||||||
|
name = builtins.replaceStrings ["."] ["_"] record.name;
|
||||||
|
in
|
||||||
|
"forkos_org_${record.type}_${name}";
|
||||||
|
|
||||||
|
forkosRecords = records:
|
||||||
|
builtins.listToAttrs (map (record: {
|
||||||
|
name = canonicalName record;
|
||||||
|
value = record // {
|
||||||
|
zone = tf.ref "resource.gandi_livedns_domain.forkos_org.id";
|
||||||
|
};
|
||||||
|
}) records);
|
||||||
|
|
||||||
|
in forkosRecords [
|
||||||
|
(record "cl" 3600 "A" ["163.172.69.160"])
|
||||||
|
(record "cl" 3600 "AAAA" ["2001:bc8:38ee:100:1000::10"])
|
||||||
|
|
||||||
|
(record "fodwatch" 3600 "A" ["163.172.69.160"])
|
||||||
|
(record "fodwatch" 3600 "AAAA" ["2001:bc8:38ee:100:1000::30"])
|
||||||
|
|
||||||
|
(record "netbox" 3600 "A" ["163.172.69.160"])
|
||||||
|
(record "netbox" 3600 "AAAA" ["2001:bc8:38ee:100:1000::20"])
|
||||||
|
|
||||||
|
(record "gerrit01.infra" 3600 "AAAA" ["2001:bc8:38ee:100:1000::10"])
|
||||||
|
(record "fodwatch.infra" 3600 "AAAA" ["2001:bc8:38ee:100:1000::30"])
|
||||||
|
(record "meta01.infra" 3600 "AAAA" ["2001:bc8:38ee:100:1000::20"])
|
||||||
|
|
||||||
|
(record "grafana" 3600 "CNAME" ["netbox"])
|
||||||
|
(record "loki" 3600 "CNAME" ["meta01.infra"])
|
||||||
|
(record "mimir" 3600 "CNAME" ["grafana"])
|
||||||
|
];
|
||||||
|
};
|
||||||
|
}
|
|
@ -1,6 +1,6 @@
|
||||||
{ lib, config, ... }:
|
{ lib, config, ... }:
|
||||||
let
|
let
|
||||||
inherit (lib) mkEnableOption mkIf types mkOption;
|
inherit (lib) mkEnableOption mkIf types mkOption tf;
|
||||||
cfg = config.bagel.hydra;
|
cfg = config.bagel.hydra;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
|
@ -14,9 +14,12 @@ in
|
||||||
source = "DeterminateSystems/hydra";
|
source = "DeterminateSystems/hydra";
|
||||||
};
|
};
|
||||||
|
|
||||||
|
resource.secret_resource.hydra_password.lifecycle.prevent_destroy = true;
|
||||||
|
|
||||||
provider.hydra = {
|
provider.hydra = {
|
||||||
host = "https://hydra.bagel.delroth.net";
|
host = "https://hydra.bagel.delroth.net";
|
||||||
# username/password are provided via HYDRA_USERNAME/HYDRA_PASSWORD
|
username = "terraform";
|
||||||
|
password = tf.ref "resource.secret_resource.hydra_password.value";
|
||||||
};
|
};
|
||||||
|
|
||||||
resource.hydra_project.forkos = {
|
resource.hydra_project.forkos = {
|
||||||
|
@ -24,7 +27,7 @@ in
|
||||||
display_name = "ForkOS";
|
display_name = "ForkOS";
|
||||||
description = "ForkOS packages collection";
|
description = "ForkOS packages collection";
|
||||||
homepage = "https://cl.forkos.org";
|
homepage = "https://cl.forkos.org";
|
||||||
owner = "raito";
|
owner = "terraform";
|
||||||
enabled = true;
|
enabled = true;
|
||||||
visible = true;
|
visible = true;
|
||||||
};
|
};
|
||||||
|
|
Loading…
Reference in a new issue