2023-06-30 18:39:38 +02:00
|
|
|
# Copyright :
|
|
|
|
# - Tom Hubrecht <tom.hubrecht@dgnum.eu> 2023
|
|
|
|
#
|
|
|
|
# Ce logiciel est un programme informatique servant à déployer des
|
|
|
|
# configurations de serveurs via NixOS.
|
|
|
|
#
|
|
|
|
# Ce logiciel est régi par la licence CeCILL soumise au droit français et
|
|
|
|
# respectant les principes de diffusion des logiciels libres. Vous pouvez
|
|
|
|
# utiliser, modifier et/ou redistribuer ce programme sous les conditions
|
|
|
|
# de la licence CeCILL telle que diffusée par le CEA, le CNRS et l'INRIA
|
|
|
|
# sur le site "http://www.cecill.info".
|
|
|
|
#
|
|
|
|
# En contrepartie de l'accessibilité au code source et des droits de copie,
|
|
|
|
# de modification et de redistribution accordés par cette licence, il n'est
|
|
|
|
# offert aux utilisateurs qu'une garantie limitée. Pour les mêmes raisons,
|
|
|
|
# seule une responsabilité restreinte pèse sur l'auteur du programme, le
|
|
|
|
# titulaire des droits patrimoniaux et les concédants successifs.
|
|
|
|
#
|
|
|
|
# A cet égard l'attention de l'utilisateur est attirée sur les risques
|
|
|
|
# associés au chargement, à l'utilisation, à la modification et/ou au
|
|
|
|
# développement et à la reproduction du logiciel par l'utilisateur étant
|
|
|
|
# donné sa spécificité de logiciel libre, qui peut le rendre complexe à
|
|
|
|
# manipuler et qui le réserve donc à des développeurs et des professionnels
|
|
|
|
# avertis possédant des connaissances informatiques approfondies. Les
|
|
|
|
# utilisateurs sont donc invités à charger et tester l'adéquation du
|
|
|
|
# logiciel à leurs besoins dans des conditions permettant d'assurer la
|
|
|
|
# sécurité de leurs systèmes et ou de leurs données et, plus généralement,
|
|
|
|
# à l'utiliser et l'exploiter dans les mêmes conditions de sécurité.
|
|
|
|
#
|
|
|
|
# Le fait que vous puissiez accéder à cet en-tête signifie que vous avez
|
|
|
|
# pris connaissance de la licence CeCILL, et que vous en avez accepté les
|
|
|
|
# termes.
|
|
|
|
|
2024-02-02 10:51:31 +01:00
|
|
|
{
|
|
|
|
config,
|
|
|
|
lib,
|
2024-10-09 17:04:30 +02:00
|
|
|
dgn-keys,
|
2024-02-02 10:51:31 +01:00
|
|
|
meta,
|
2024-04-18 15:53:20 +02:00
|
|
|
nodeMeta,
|
2024-02-02 10:51:31 +01:00
|
|
|
...
|
|
|
|
}:
|
2023-05-22 15:07:03 +02:00
|
|
|
|
|
|
|
let
|
2023-07-18 17:00:51 +02:00
|
|
|
inherit (lib)
|
|
|
|
mkDefault
|
|
|
|
mkEnableOption
|
|
|
|
mkIf
|
2024-10-10 09:23:09 +02:00
|
|
|
mkMerge
|
2023-07-18 17:00:51 +02:00
|
|
|
mkOption
|
2024-12-07 16:19:59 +01:00
|
|
|
optionalAttrs
|
2023-07-18 17:00:51 +02:00
|
|
|
|
2024-02-02 10:51:31 +01:00
|
|
|
types
|
|
|
|
;
|
2023-07-18 17:00:51 +02:00
|
|
|
|
2024-02-02 10:51:31 +01:00
|
|
|
admins =
|
2024-02-23 10:50:50 +01:00
|
|
|
meta.organization.groups.root
|
2024-02-02 10:51:31 +01:00
|
|
|
++ nodeMeta.admins
|
2024-02-23 10:50:50 +01:00
|
|
|
++ (builtins.concatMap (g: meta.organization.groups.${g}) nodeMeta.adminGroups);
|
2023-05-22 15:07:03 +02:00
|
|
|
|
|
|
|
cfg = config.dgn-access-control;
|
|
|
|
in
|
|
|
|
|
|
|
|
{
|
|
|
|
options.dgn-access-control = {
|
2024-02-02 10:51:31 +01:00
|
|
|
enable = mkEnableOption "DGNum access control." // {
|
|
|
|
default = true;
|
|
|
|
};
|
2023-05-22 15:07:03 +02:00
|
|
|
|
|
|
|
users = mkOption {
|
|
|
|
type = with types; attrsOf (listOf str);
|
|
|
|
default = { };
|
|
|
|
description = ''
|
|
|
|
Attribute set describing which member has access to which user on the node.
|
2023-05-22 17:24:42 +02:00
|
|
|
Members must be declared in `meta/members.nix`.
|
|
|
|
'';
|
|
|
|
example = ''
|
|
|
|
{
|
|
|
|
user1 = [ "member1" "member2" ];
|
|
|
|
}
|
2023-05-22 15:07:03 +02:00
|
|
|
'';
|
|
|
|
};
|
|
|
|
};
|
|
|
|
|
2024-10-10 09:23:09 +02:00
|
|
|
config = mkIf cfg.enable (mkMerge [
|
|
|
|
{
|
|
|
|
# Admins have root access to the node
|
|
|
|
dgn-access-control.users.root = mkDefault admins;
|
2024-12-07 16:19:59 +01:00
|
|
|
}
|
|
|
|
(optionalAttrs (nodeMeta.nixpkgs.system == "nixos") {
|
|
|
|
users.mutableUsers = false;
|
|
|
|
users.users = builtins.mapAttrs (
|
|
|
|
username: members:
|
|
|
|
{
|
|
|
|
openssh.authorizedKeys.keys = dgn-keys.getKeys members;
|
|
|
|
}
|
|
|
|
// optionalAttrs (username == "root") { inherit (nodeMeta) hashedPassword; }
|
|
|
|
) cfg.users;
|
|
|
|
})
|
|
|
|
(optionalAttrs (nodeMeta.nixpkgs.system == "zyxel-nwa50ax") {
|
|
|
|
users = builtins.mapAttrs (_: members: {
|
2024-10-10 09:23:09 +02:00
|
|
|
openssh.authorizedKeys.keys = dgn-keys.getKeys members;
|
|
|
|
}) cfg.users;
|
2024-12-07 16:19:59 +01:00
|
|
|
})
|
2024-10-10 09:23:09 +02:00
|
|
|
]);
|
2023-05-22 15:07:03 +02:00
|
|
|
}
|