port hedgedoc to kubernetes (albeit disabled)
This commit is contained in:
parent
a7a3b1b722
commit
c6a4814bdf
4 changed files with 145 additions and 1 deletions
|
@ -4,7 +4,6 @@
|
||||||
roles:
|
roles:
|
||||||
- {role: traefik, tags: traefik}
|
- {role: traefik, tags: traefik}
|
||||||
- {role: forgejo, tags: forgejo}
|
- {role: forgejo, tags: forgejo}
|
||||||
- {role: hedgedoc, tags: hedgedoc}
|
|
||||||
- {role: swarm_dashboard, tags: swarm_dashboard}
|
- {role: swarm_dashboard, tags: swarm_dashboard}
|
||||||
- {role: nextcloud, tags: nextcloud}
|
- {role: nextcloud, tags: nextcloud}
|
||||||
- {role: kitchenowl, tags: kitchenowl}
|
- {role: kitchenowl, tags: kitchenowl}
|
||||||
|
|
|
@ -90,6 +90,12 @@ services:
|
||||||
- traefik.http.routers.pihole.rule=Host(`pihole.kun.is`)
|
- traefik.http.routers.pihole.rule=Host(`pihole.kun.is`)
|
||||||
- traefik.http.routers.pihole.tls=true
|
- traefik.http.routers.pihole.tls=true
|
||||||
- traefik.http.routers.pihole.tls.certresolver=letsencrypt
|
- traefik.http.routers.pihole.tls.certresolver=letsencrypt
|
||||||
|
|
||||||
|
- traefik.http.routers.hedgedoc.entrypoints=websecure
|
||||||
|
- traefik.http.routers.hedgedoc.service=k3s@file
|
||||||
|
- traefik.http.routers.hedgedoc.rule=Host(`md.kun.is`)
|
||||||
|
- traefik.http.routers.hedgedoc.tls=true
|
||||||
|
- traefik.http.routers.hedgedoc.tls.certresolver=letsencrypt
|
||||||
volumes:
|
volumes:
|
||||||
- type: bind
|
- type: bind
|
||||||
source: /var/run/docker.sock
|
source: /var/run/docker.sock
|
||||||
|
|
|
@ -15,6 +15,7 @@
|
||||||
./syncthing.nix
|
./syncthing.nix
|
||||||
./nextcloud.nix
|
./nextcloud.nix
|
||||||
./pihole.nix
|
./pihole.nix
|
||||||
|
# ./hedgedoc.nix
|
||||||
];
|
];
|
||||||
kubernetes.kubeconfig = "~/.kube/config";
|
kubernetes.kubeconfig = "~/.kube/config";
|
||||||
kubenix.project = "home";
|
kubenix.project = "home";
|
||||||
|
|
138
nix/flake/kubenix/hedgedoc.nix
Normal file
138
nix/flake/kubenix/hedgedoc.nix
Normal file
|
@ -0,0 +1,138 @@
|
||||||
|
{
|
||||||
|
kubernetes.resources = {
|
||||||
|
configMaps = {
|
||||||
|
hedgedoc-env.data = {
|
||||||
|
CMD_DOMAIN = "md.kun.is";
|
||||||
|
CMD_PORT = "3000";
|
||||||
|
CMD_URL_ADDPORT = "false";
|
||||||
|
CMD_ALLOW_ANONYMOUS = "true";
|
||||||
|
CMD_ALLOW_EMAIL_REGISTER = "false";
|
||||||
|
CMD_PROTOCOL_USESSL = "true";
|
||||||
|
CMD_CSP_ENABLE = "false";
|
||||||
|
};
|
||||||
|
|
||||||
|
# TODO: convert from nix
|
||||||
|
hedgedoc-config.data.config = ''
|
||||||
|
{
|
||||||
|
"useSSL": false
|
||||||
|
}
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
secrets.hedgedoc.stringData = {
|
||||||
|
databaseURL = "ref+file:///home/pim/.config/home/vals.yaml#/hedgedoc/databaseURL";
|
||||||
|
sessionSecret = "ref+file:///home/pim/.config/home/vals.yaml#/hedgedoc/sessionSecret";
|
||||||
|
};
|
||||||
|
|
||||||
|
deployments.hedgedoc = {
|
||||||
|
metadata.labels.app = "hedgedoc";
|
||||||
|
|
||||||
|
spec = {
|
||||||
|
selector.matchLabels.app = "hedgedoc";
|
||||||
|
|
||||||
|
template = {
|
||||||
|
metadata.labels.app = "hedgedoc";
|
||||||
|
|
||||||
|
spec = {
|
||||||
|
containers.hedgedoc = {
|
||||||
|
image = "quay.io/hedgedoc/hedgedoc:1.9.7";
|
||||||
|
envFrom = [{ configMapRef.name = "hedgedoc-env"; }];
|
||||||
|
|
||||||
|
ports = [{
|
||||||
|
containerPort = 3000;
|
||||||
|
protocol = "TCP";
|
||||||
|
}];
|
||||||
|
|
||||||
|
env = [
|
||||||
|
{
|
||||||
|
name = "CMD_DB_URL";
|
||||||
|
|
||||||
|
valueFrom.secretKeyRef = {
|
||||||
|
name = "hedgedoc";
|
||||||
|
key = "databaseURL";
|
||||||
|
};
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "CMD_SESSION_SECRET";
|
||||||
|
|
||||||
|
valueFrom.secretKeyRef = {
|
||||||
|
name = "hedgedoc";
|
||||||
|
key = "sessionSecret";
|
||||||
|
};
|
||||||
|
}
|
||||||
|
];
|
||||||
|
|
||||||
|
volumeMounts = [
|
||||||
|
{
|
||||||
|
name = "uploads";
|
||||||
|
mountPath = "/hedgedoc/public/uploads";
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "config";
|
||||||
|
mountPath = "/hedgedoc/config.json";
|
||||||
|
subPath = "config";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
volumes = [
|
||||||
|
{
|
||||||
|
name = "uploads";
|
||||||
|
persistentVolumeClaim.claimName = "hedgedoc";
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "config";
|
||||||
|
configMap.name = "hedgedoc-config";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
persistentVolumes.hedgedoc.spec = {
|
||||||
|
capacity.storage = "1Mi";
|
||||||
|
accessModes = [ "ReadWriteMany" ];
|
||||||
|
|
||||||
|
nfs = {
|
||||||
|
server = "lewis.hyp";
|
||||||
|
path = "/mnt/data/nfs/hedgedoc/uploads";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
persistentVolumeClaims.hedgedoc.spec = {
|
||||||
|
accessModes = [ "ReadWriteMany" ];
|
||||||
|
storageClassName = "";
|
||||||
|
resources.requests.storage = "1Mi";
|
||||||
|
volumeName = "hedgedoc";
|
||||||
|
};
|
||||||
|
|
||||||
|
services.hedgedoc.spec = {
|
||||||
|
selector.app = "hedgedoc";
|
||||||
|
|
||||||
|
ports = [{
|
||||||
|
protocol = "TCP";
|
||||||
|
port = 80;
|
||||||
|
targetPort = 3000;
|
||||||
|
}];
|
||||||
|
};
|
||||||
|
|
||||||
|
ingresses.hedgedoc.spec = {
|
||||||
|
ingressClassName = "traefik";
|
||||||
|
|
||||||
|
rules = [{
|
||||||
|
host = "md.kun.is";
|
||||||
|
|
||||||
|
http.paths = [{
|
||||||
|
path = "/";
|
||||||
|
pathType = "Prefix";
|
||||||
|
|
||||||
|
backend.service = {
|
||||||
|
name = "hedgedoc";
|
||||||
|
port.number = 80;
|
||||||
|
};
|
||||||
|
}];
|
||||||
|
}];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
Loading…
Reference in a new issue