linuxPackages_latest.broadcom_sta: add patch to compile on Kernel 6.12 (#359484)
[NixPkgs.git] / nixos / modules / services / databases / lldap.nix
blobe014a88b3c4fa8bdb6ad078d8df43f76206ce2a0
1 { config, lib, pkgs, utils, ... }:
3 let
4   cfg = config.services.lldap;
5   format = pkgs.formats.toml { };
6 in
8   options.services.lldap = with lib; {
9     enable = mkEnableOption "lldap, a lightweight authentication server that provides an opinionated, simplified LDAP interface for authentication";
11     package = mkPackageOption pkgs "lldap" { };
13     environment = mkOption {
14       type = with types; attrsOf str;
15       default = { };
16       example = {
17         LLDAP_JWT_SECRET_FILE = "/run/lldap/jwt_secret";
18         LLDAP_LDAP_USER_PASS_FILE = "/run/lldap/user_password";
19       };
20       description = ''
21         Environment variables passed to the service.
22         Any config option name prefixed with `LLDAP_` takes priority over the one in the configuration file.
23       '';
24     };
26     environmentFile = mkOption {
27       type = types.nullOr types.path;
28       default = null;
29       description = ''
30         Environment file as defined in {manpage}`systemd.exec(5)` passed to the service.
31       '';
32     };
34     settings = mkOption {
35       description = ''
36         Free-form settings written directly to the `lldap_config.toml` file.
37         Refer to <https://github.com/lldap/lldap/blob/main/lldap_config.docker_template.toml> for supported values.
38       '';
40       default = { };
42       type = types.submodule {
43         freeformType = format.type;
44         options = {
45           ldap_host = mkOption {
46             type = types.str;
47             description = "The host address that the LDAP server will be bound to.";
48             default = "::";
49           };
51           ldap_port = mkOption {
52             type = types.port;
53             description = "The port on which to have the LDAP server.";
54             default = 3890;
55           };
57           http_host = mkOption {
58             type = types.str;
59             description = "The host address that the HTTP server will be bound to.";
60             default = "::";
61           };
63           http_port = mkOption {
64             type = types.port;
65             description = "The port on which to have the HTTP server, for user login and administration.";
66             default = 17170;
67           };
69           http_url = mkOption {
70             type = types.str;
71             description = "The public URL of the server, for password reset links.";
72             default = "http://localhost";
73           };
75           ldap_base_dn = mkOption {
76             type = types.str;
77             description = "Base DN for LDAP.";
78             example = "dc=example,dc=com";
79           };
81           ldap_user_dn = mkOption {
82             type = types.str;
83             description = "Admin username";
84             default = "admin";
85           };
87           ldap_user_email = mkOption {
88             type = types.str;
89             description = "Admin email.";
90             default = "admin@example.com";
91           };
93           database_url = mkOption {
94             type = types.str;
95             description = "Database URL.";
96             default = "sqlite://./users.db?mode=rwc";
97             example = "postgres://postgres-user:password@postgres-server/my-database";
98           };
99         };
100       };
101     };
102   };
104   config = lib.mkIf cfg.enable {
105     systemd.services.lldap = {
106       description = "Lightweight LDAP server (lldap)";
107       wants = [ "network-online.target" ];
108       after = [ "network-online.target" ];
109       wantedBy = [ "multi-user.target" ];
110       # lldap defaults to a hardcoded `jwt_secret` value if none is provided, which is bad, because
111       # an attacker could create a valid admin jwt access token fairly trivially.
112       # Because there are 3 different ways `jwt_secret` can be provided, we check if any one of them is present,
113       # and if not, bootstrap a secret in `/var/lib/lldap/jwt_secret_file` and give that to lldap.
114       script = lib.optionalString (!cfg.settings ? jwt_secret) ''
115         if [[ -z "$LLDAP_JWT_SECRET_FILE" ]] && [[ -z "$LLDAP_JWT_SECRET" ]]; then
116           if [[ ! -e "./jwt_secret_file" ]]; then
117             ${lib.getExe pkgs.openssl} rand -base64 -out ./jwt_secret_file 32
118           fi
119           export LLDAP_JWT_SECRET_FILE="./jwt_secret_file"
120         fi
121       '' + ''
122          ${lib.getExe cfg.package} run --config-file ${format.generate "lldap_config.toml" cfg.settings}
123       '';
124       serviceConfig = {
125         StateDirectory = "lldap";
126         StateDirectoryMode = "0750";
127         WorkingDirectory = "%S/lldap";
128         UMask = "0027";
129         User = "lldap";
130         Group = "lldap";
131         DynamicUser = true;
132         EnvironmentFile = lib.mkIf (cfg.environmentFile != null) cfg.environmentFile;
133       };
134       inherit (cfg) environment;
135     };
136   };