vuls: init at 0.27.0 (#348530)
[NixPkgs.git] / nixos / modules / services / monitoring / alerta.nix
blob32c71e73010294bcf78a10f78ae0c969dc450bad
1 { config, lib, pkgs, ... }:
3 with lib;
5 let
6   cfg = config.services.alerta;
8   alertaConf = pkgs.writeTextFile {
9     name = "alertad.conf";
10     text = ''
11       DATABASE_URL = '${cfg.databaseUrl}'
12       DATABASE_NAME = '${cfg.databaseName}'
13       LOG_FILE = '${cfg.logDir}/alertad.log'
14       LOG_FORMAT = '%(asctime)s - %(name)s - %(levelname)s - %(message)s'
15       CORS_ORIGINS = [ ${concatMapStringsSep ", " (s: "\"" + s + "\"") cfg.corsOrigins} ];
16       AUTH_REQUIRED = ${if cfg.authenticationRequired then "True" else "False"}
17       SIGNUP_ENABLED = ${if cfg.signupEnabled then "True" else "False"}
18       ${cfg.extraConfig}
19     '';
20   };
23   options.services.alerta = {
24     enable = mkEnableOption "alerta";
26     port = mkOption {
27       type = types.port;
28       default = 5000;
29       description = "Port of Alerta";
30     };
32     bind = mkOption {
33       type = types.str;
34       default = "0.0.0.0";
35       description = "Address to bind to. The default is to bind to all addresses";
36     };
38     logDir = mkOption {
39       type = types.path;
40       description = "Location where the logfiles are stored";
41       default = "/var/log/alerta";
42     };
44     databaseUrl = mkOption {
45       type = types.str;
46       description = "URL of the MongoDB or PostgreSQL database to connect to";
47       default = "mongodb://localhost";
48     };
50     databaseName = mkOption {
51       type = types.str;
52       description = "Name of the database instance to connect to";
53       default = "monitoring";
54     };
56     corsOrigins = mkOption {
57       type = types.listOf types.str;
58       description = "List of URLs that can access the API for Cross-Origin Resource Sharing (CORS)";
59       default = [ "http://localhost" "http://localhost:5000" ];
60     };
62     authenticationRequired = mkOption {
63       type = types.bool;
64       description = "Whether users must authenticate when using the web UI or command-line tool";
65       default = false;
66     };
68     signupEnabled = mkOption {
69       type = types.bool;
70       description = "Whether to prevent sign-up of new users via the web UI";
71       default = true;
72     };
74     extraConfig = mkOption {
75       description = "These lines go into alertad.conf verbatim.";
76       default = "";
77       type = types.lines;
78     };
79   };
81   config = mkIf cfg.enable {
82     systemd.tmpfiles.settings."10-alerta".${cfg.logDir}.d = {
83       user = "alerta";
84       group = "alerta";
85     };
87     systemd.services.alerta = {
88       description = "Alerta Monitoring System";
89       wantedBy = [ "multi-user.target" ];
90       after = [ "networking.target" ];
91       environment = {
92         ALERTA_SVR_CONF_FILE = alertaConf;
93       };
94       serviceConfig = {
95         ExecStart = "${pkgs.alerta-server}/bin/alertad run --port ${toString cfg.port} --host ${cfg.bind}";
96         User = "alerta";
97         Group = "alerta";
98       };
99     };
101     environment.systemPackages = [ pkgs.alerta ];
103     users.users.alerta = {
104       uid = config.ids.uids.alerta;
105       description = "Alerta user";
106     };
108     users.groups.alerta = {
109       gid = config.ids.gids.alerta;
110     };
111   };