python3Packages.orjson: Disable failing tests on 32 bit
[NixPkgs.git] / nixos / modules / services / backup / restic-rest-server.nix
blob37a6150c99d3ef8b2aa7119d1a49497c6f689f9c
1 { config, lib, pkgs, ... }:
3 with lib;
5 let
6   cfg = config.services.restic.server;
7 in
9   meta.maintainers = [ maintainers.bachp ];
11   options.services.restic.server = {
12     enable = mkEnableOption (lib.mdDoc "Restic REST Server");
14     listenAddress = mkOption {
15       default = ":8000";
16       example = "127.0.0.1:8080";
17       type = types.str;
18       description = lib.mdDoc "Listen on a specific IP address and port.";
19     };
21     dataDir = mkOption {
22       default = "/var/lib/restic";
23       type = types.path;
24       description = lib.mdDoc "The directory for storing the restic repository.";
25     };
27     appendOnly = mkOption {
28       default = false;
29       type = types.bool;
30       description = lib.mdDoc ''
31         Enable append only mode.
32         This mode allows creation of new backups but prevents deletion and modification of existing backups.
33         This can be useful when backing up systems that have a potential of being hacked.
34       '';
35     };
37     privateRepos = mkOption {
38       default = false;
39       type = types.bool;
40       description = lib.mdDoc ''
41         Enable private repos.
42         Grants access only when a subdirectory with the same name as the user is specified in the repository URL.
43       '';
44     };
46     prometheus = mkOption {
47       default = false;
48       type = types.bool;
49       description = lib.mdDoc "Enable Prometheus metrics at /metrics.";
50     };
52     extraFlags = mkOption {
53       type = types.listOf types.str;
54       default = [];
55       description = lib.mdDoc ''
56         Extra commandline options to pass to Restic REST server.
57       '';
58     };
60     package = mkOption {
61       default = pkgs.restic-rest-server;
62       defaultText = literalExpression "pkgs.restic-rest-server";
63       type = types.package;
64       description = lib.mdDoc "Restic REST server package to use.";
65     };
66   };
68   config = mkIf cfg.enable {
69     systemd.services.restic-rest-server = {
70       description = "Restic REST Server";
71       after = [ "network.target" ];
72       wantedBy = [ "multi-user.target" ];
73       serviceConfig = {
74         ExecStart = ''
75           ${cfg.package}/bin/rest-server \
76           --listen ${cfg.listenAddress} \
77           --path ${cfg.dataDir} \
78           ${optionalString cfg.appendOnly "--append-only"} \
79           ${optionalString cfg.privateRepos "--private-repos"} \
80           ${optionalString cfg.prometheus "--prometheus"} \
81           ${escapeShellArgs cfg.extraFlags} \
82         '';
83         Type = "simple";
84         User = "restic";
85         Group = "restic";
87         # Security hardening
88         ReadWritePaths = [ cfg.dataDir ];
89         PrivateTmp = true;
90         ProtectSystem = "strict";
91         ProtectKernelTunables = true;
92         ProtectKernelModules = true;
93         ProtectControlGroups = true;
94         PrivateDevices = true;
95       };
96     };
98     systemd.tmpfiles.rules = mkIf cfg.privateRepos [
99         "f ${cfg.dataDir}/.htpasswd 0700 restic restic -"
100     ];
102     users.users.restic = {
103       group = "restic";
104       home = cfg.dataDir;
105       createHome = true;
106       uid = config.ids.uids.restic;
107     };
109     users.groups.restic.gid = config.ids.uids.restic;
110   };