!TZxOcMejPbtFPrCZIA:matrix.org

Nix Community Bochum

72 Members
Channel for the Nix Learning Group and other events in Bochum, Germany.27 Servers

Load older messages


SenderMessageTime
21 Jun 2024
@kaisea74:ruhr-uni-bochum.deaaronHat von euch jemand mal mit Providern für Openssl in NixOS gearbeitet? Ich möchte mit Post-Quantum Kryptographie in Nginx experimentieren. Dazu habe ich folgenden Blogeintrag gefunden: https://blog.aegrel.ee/kyber-nginx.html. Darin wird beschrieben, wie man einen Openssl Provider kompiliert, welcher die neuen Algorithmen bereitstellt, und diesen in Openssl einbindet. Ich möchte das gleiche unter NixOS erreichen. Ich habe den Provider in einem nixpkgs fork von mir packetiert: https://github.com/NixOS/nixpkgs/compare/master...Rixxc:nixpkgs:oqs-provider. Jetzt möchte ich diesen irgendwie in Openssl einbinden. Leider habe ich keine Ressourcen dazu gefunden, wie man unter NixOS einen Provider in Openssl einbindet. Ich habe leider auch keine Ressourcen zu den anderen Providern gefunden, die bereits packetiert sind, wie zum Beispiel tpm2-openssl oder pkcs11-provider. Hat jemand eine Idee, wie man diesen Provider in Openssl einbinden kann?13:19:42
@kayset9k:ruhr-uni-bochum.deTimon wie die provider in nixos tatsächlich funktionieren weiß ich nicht. Ich habe aber ein paar dinge gesehen, die besser sein könnten. Ich hab ein pr gemacht: https://github.com/Rixxc/nixpkgs/pull/1 14:10:28
@kaisea74:ruhr-uni-bochum.deaaronSuper. Vielen Dank. Kannst du mir erklären, was dieses nix-update-script macht?14:28:36
@kayset9k:ruhr-uni-bochum.deTimon das nix-update-script erlaubt dem nixpkgs bot automatisch das paket up-to-date zu halten, wenn ein neues release rauskommt.
mit nix-shell maintainers/scripts/update.nix --argstr oqs-provider kannst du das manuell testen (auch der grund, warum "ich" version und hash geändert hab)
14:30:43
@kayset9k:ruhr-uni-bochum.deTimon

und btw ich hab keine ahnung, wie tpm2-openssl funktioniert.
Aber wenn das funktioniert, müsste oqs-provider genauso funktionieren:

[nix-shell:~/Documents/nixpkgs]$ ls /nix/store/4zqnqz4ir2sw19ngqzpdwp8pmdh1zkck-tpm2-openssl-1.2.0/lib/ossl-modules/
tpm2.la  tpm2.so

[nix-shell:~/Documents/nixpkgs]$ ls result/lib/ossl-modules/
oqsprovider.so
14:33:08
@kayset9k:ruhr-uni-bochum.deTimon *

und btw ich hab keine ahnung, wie tpm2-openssl funktioniert.
Aber wenn das funktioniert, müsste oqs-provider genauso funktionieren:

[nix-shell:~/Documents/nixpkgs]$ ls /nix/store/4zqnqz4ir2sw19ngqzpdwp8pmdh1zkck-tpm2-openssl-1.2.0/lib/ossl-modules/
tpm2.la  tpm2.so

[nix-shell:~/Documents/nixpkgs]$ ls result/lib/ossl-modules/
oqsprovider.so
14:33:22
@britter:yatrix.orgBenedikt Ritter (britter)
In reply to @kayset9k:ruhr-uni-bochum.de

Ich habe keine shell.nix. Ich brauche nur ein paar libs, damit ein compiler die findet. Ich hatte auch eigentlich nicht vor das projekt extra zu packagen.

Ich nutze nix-shell -p mit den dingen, die ich benötige.

Das geht mit -I, so wie hier in Zeile 3 aber halt auf der command line: https://github.com/britter/nix-configuration/blob/main/scripts/setup-vm.sh
16:21:43
24 Jun 2024
@me:pfzetto.dePaul Z joined the room.10:07:07
@me:pfzetto.dePaul Z changed their display name from me ⚡️ to Paul Z.16:32:50
2 Jul 2024
@britter:yatrix.orgBenedikt Ritter (britter)Moin! Ich bin gerade dabei für mein HomeLab ein IPD aufzusetzen, damit ich für alle Services SSO aktivieren kann. Hat da einer Erfahrung mit? Ich hab mir bisher Authentik, Authelia und kanidm angeguckt. Bisher hat mich keins überzeugt. Irgendwie wirkt das alles viel zu kompliziert für meinen Use Case.14:39:01
@kaisea74:ruhr-uni-bochum.deaaronIch habe sowohl Authentik als auch Kanidm eingesetzt. Beide Services sind an sich super. Ich finde aber, dass Authentik etwas zu heavy ist für die meisten Anwendungsfälle und man sich schon ziemlich einarbeiten muss. Kanidm finde ich ein super Projekt. Das unterstützt alle Schnittstellen, die man so bei Anwendungen findet, hat sane defaults, ist sehr leichtgewichtig und einfach zu bedienen. Man muss sich jedoch ein bisschen mit der cli zurechtfinden, da sich der Server nahezu ausschließlich über die cli konfigurieren lässt. Die cli ist aber recht intuitiv.15:00:44
@kaisea74:ruhr-uni-bochum.deaaronEin Freund von mir schwört auf Authenlia, mich konnte es aber durch diesen reverse proxy Ansatz nicht überzeugen. Authenlia wird immer als reverse proxy vor die Anwendung geschaltet und setzr bestimmte Header, wenn ein Nutzer authorisiert ist, anhan derer die Endanwendung den Nutzer bestimmen kann.15:04:02
@britter:yatrix.orgBenedikt Ritter (britter)Ich hab mir die Doku von Kanidm durchgelesen. Das mir da fehlt sind Beispiele, wie man es mit gängigen Anwendungen integriert. Bei Authentik und Authelia gibt es für alles wichtige eine eigene Seite, zB https://www.authelia.com/integration/openid-connect/nextcloud/15:24:32
@kaisea74:ruhr-uni-bochum.deaaronDas stimmt. Sowas gibt es leider nicht. Man findet aber Doku dazu, wie man bei Kanidm eine openid connect Anwendung anlegt. Die Konfiguration der Anwendungsserver funktioniert dann immer nach dem gleichen Schema. Ich kann gerne später mal 2 Beispielen für die Konfiguration der Anwendungsserver in die Gruppe schicken.15:31:34
@kaisea74:ruhr-uni-bochum.deaaronEin weiterer Vorteil von Kanidm gegenüber Authentik ist die 1A Nixos Unterstützung15:33:07
@britter:yatrix.orgBenedikt Ritter (britter)
In reply to @kaisea74:ruhr-uni-bochum.de
Ein weiterer Vorteil von Kanidm gegenüber Authentik ist die 1A Nixos Unterstützung
Ja, das ist für mich schon ein wichtiger Punkt…
15:40:37
@britter:yatrix.orgBenedikt Ritter (britter)
In reply to @kaisea74:ruhr-uni-bochum.de
Das stimmt. Sowas gibt es leider nicht. Man findet aber Doku dazu, wie man bei Kanidm eine openid connect Anwendung anlegt. Die Konfiguration der Anwendungsserver funktioniert dann immer nach dem gleichen Schema. Ich kann gerne später mal 2 Beispielen für die Konfiguration der Anwendungsserver in die Gruppe schicken.
Wenn du ein Beispiel teilen könntest, wäre das super.
15:40:52
@britter:yatrix.orgBenedikt Ritter (britter)Was ich auch noch nicht verstehe ist, wie das mit dem tls Zertifikat funktioniert. Muss das ein „richtiges“ Zertifikat sein, welches ich per acme von Let’s encrypt hole? 15:41:42
@kaisea74:ruhr-uni-bochum.deaaron
In reply to @britter:yatrix.org
Was ich auch noch nicht verstehe ist, wie das mit dem tls Zertifikat funktioniert. Muss das ein „richtiges“ Zertifikat sein, welches ich per acme von Let’s encrypt hole?
Das sollte es, da ansonsten alle Anwendungen die du daran anbinden möchtest dieses auch annehmen müssen. Das macht nur Kopfschmerzen.
15:50:32
@kaisea74:ruhr-uni-bochum.deaaron* Das sollte es, da ansonsten alle Anwendungen die du daran anbinden möchtest dieses auch annehmen müssen. Das macht nur Kopfschmerzen, wenn das kein richtiges Zertifikat ist.15:50:48
@me:pfzetto.dePaul Z
In reply to @britter:yatrix.org
Moin! Ich bin gerade dabei für mein HomeLab ein IPD aufzusetzen, damit ich für alle Services SSO aktivieren kann.
Hat da einer Erfahrung mit? Ich hab mir bisher Authentik, Authelia und kanidm angeguckt. Bisher hat mich keins überzeugt. Irgendwie wirkt das alles viel zu kompliziert für meinen Use Case.
Ich benutze Keycloak und OpenLDAP. Kanidm habe ich auch schon zwei-drei mal aufgesetzt, bin aber immer bei der Integration mit Postfix und Dovecot gescheitert, da es keine custom Attribute gibt.
16:04:35
@me:pfzetto.dePaul ZDownload default.nix16:13:12
@me:pfzetto.dePaul Z Das ist die Config für die VM mit: Impermanence, Agenix. 16:14:22
@me:pfzetto.dePaul Z * Das ist die Config für die VM mit Impermanence und Agenix. 16:14:35
@britter:yatrix.orgBenedikt Ritter (britter)
In reply to @kaisea74:ruhr-uni-bochum.de
Das sollte es, da ansonsten alle Anwendungen die du daran anbinden möchtest dieses auch annehmen müssen. Das macht nur Kopfschmerzen, wenn das kein richtiges Zertifikat ist.
Wie setze ich denn services.kanidm.serverSettings.tls_chain und _key, wenn ich das Zertifikat über security.acme beziehe?
17:36:40
@msanft:matrix.orgMoritz SanftSchätze mal so: ´´´ let certDir = config.security.acme.certs."mail.example.com".directory; in [ "cert.pem:${certDir}/cert.pem" "key.pem:${certDir}/key.pem" ]; ´´´ Quelle: https://nixos.org/manual/nixos/stable/#module-security-acme-root-owned17:41:17
@kaisea74:ruhr-uni-bochum.deaaronIch habe den absoluten Pfad angegeben, also /var/lib/acme/<domain>/key.pem. Das was Moritz vorgeschlagen hat klingt aber besser.17:44:40
@britter:yatrix.orgBenedikt Ritter (britter)Danke! Ich Probier das nachher mal.17:50:24
@kaisea74:ruhr-uni-bochum.deaaronDownload configuration.nix17:50:40
@kaisea74:ruhr-uni-bochum.deaaronDas ist meine config17:50:48

Show newer messages


Back to Room ListRoom Version: 10