wip emacs output
This commit is contained in:
@@ -53,6 +53,11 @@ in
|
||||
default = "::1";
|
||||
description = "The localhost ipv6 address.";
|
||||
};
|
||||
secureHost = lib.mkOption {
|
||||
type = lib.types.bool;
|
||||
default = true;
|
||||
description = "Whether this is a secure host that should use SOPS,";
|
||||
};
|
||||
domain = lib.mkOption {
|
||||
type = lib.types.str;
|
||||
default = "servidos.lat";
|
||||
|
||||
@@ -40,7 +40,7 @@
|
||||
system-features = config.my.nix.features;
|
||||
}
|
||||
(lib.mkIf (config.my.nix.cores != null) {
|
||||
cores = config.my.nix.cores;
|
||||
inherit (config.my.nix) cores;
|
||||
})
|
||||
(lib.mkIf (config.my.nix.maxJobs != null) {
|
||||
max-jobs = config.my.nix.maxJobs;
|
||||
|
||||
@@ -10,8 +10,7 @@ in
|
||||
{
|
||||
config = lib.mkIf cfg.enable {
|
||||
services.gitea-actions-runner.instances.nixos = {
|
||||
enable = true;
|
||||
url = cfg.url;
|
||||
inherit (cfg) url enable;
|
||||
name = "${config.networking.hostName}-nixos";
|
||||
tokenFile = config.sops.secrets.gitea.path;
|
||||
labels = [
|
||||
|
||||
@@ -10,8 +10,7 @@ in
|
||||
{
|
||||
config = lib.mkIf cfg.enable {
|
||||
services.gitea-actions-runner.instances.ryujinx = {
|
||||
enable = true;
|
||||
url = cfg.url;
|
||||
inherit (cfg) url enable;
|
||||
name = "${config.networking.hostName}-ryujinx";
|
||||
tokenFile = config.sops.secrets.gitea.path;
|
||||
labels = [
|
||||
@@ -32,6 +31,7 @@ in
|
||||
in
|
||||
builtins.attrValues {
|
||||
inherit python3;
|
||||
inherit (pkgs.xorg) libX11;
|
||||
inherit (pkgs)
|
||||
bash
|
||||
coreutils
|
||||
@@ -53,7 +53,6 @@ in
|
||||
gh
|
||||
p7zip
|
||||
;
|
||||
inherit (pkgs.xorg) libX11;
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
@@ -16,7 +16,7 @@ in
|
||||
data_directory = "/var/lib/readeck";
|
||||
};
|
||||
server = {
|
||||
port = cfg.port;
|
||||
inherit (cfg) port;
|
||||
host = cfg.ip;
|
||||
};
|
||||
};
|
||||
|
||||
@@ -30,10 +30,10 @@
|
||||
users = {
|
||||
groups.nixremote.gid = config.my.users.nixremote.gid;
|
||||
users.nixremote = {
|
||||
inherit (config.my.users.nixremote) home;
|
||||
isNormalUser = true;
|
||||
createHome = true;
|
||||
group = "nixremote";
|
||||
home = config.my.users.nixremote.home;
|
||||
openssh.authorizedKeys.keyFiles = config.my.users.nixremote.authorizedKeys;
|
||||
};
|
||||
};
|
||||
|
||||
Reference in New Issue
Block a user