!ZUiNnfpRqQMDrPLChM:nixos.org

Nix ♥ la francophonie

216 Members
Salon francographe de NixOS71 Servers

Load older messages


SenderMessageTime
10 Aug 2023
@gsaurel:laas.frnim65sj’imagine que pour thunderbird, ça passe de l’afficher au lancement de la GUI, mais pour lancer des trucs automatiquement, quelqu’un a des solutions ?11:38:54
@gsaurel:laas.frnim65s(vais déjà regarder sops-nix & agenix…)11:39:10
@gsaurel:laas.frnim65shttps://nixos.wiki/wiki/Comparison_of_secret_managing_schemes nice11:52:26
@ambroisie:belanyi.frAmbroisie
In reply to @gsaurel:laas.fr
et pour entrer le mot de passe de bitwarden, qui dévérouille les autres ? Il y a un truc assez malin pour afficher une invite sur wayland ou dans un shell si on ssh la machine sans clavier/écran ?
C'est pour ça que j'utilise rbw
12:29:57
@Minijackson:matrix.orgMinijackson je confirme que rbw est très sympa, je l'utilise avec https://github.com/fdw/rofi-rbw, qui me tape automatiquement les mots de passes, même sur Wayland 12:31:19
@gsaurel:laas.frnim65sok, je vais tester, merci :)12:59:43
@victor_mignot:matrix.org@victor_mignot:matrix.org
J'utilise un manager de mot de passe avec une CLI (Bitwarden + rbw dans mon cas)

Pas idéal dans mon cas malheureusement. Le module mbsync pour Home Manager permet d'avoir un service qui va fetch mes mails à intervalles réguliers (disons 5 minutes), et devoir indiquer mon mot de passe manuellement est clairement pas idéal dans ce cas là
13:15:40
@victor_mignot:matrix.org@victor_mignot:matrix.orgSans compter que mbsync attend soit directement le message en clair sur son fichier de config, soit une commande qui permet de l'evaluer. Si je fais une référence à mon fichier KeePass perso, la flake risque de devenir impure je pense13:17:44
@ambroisie:belanyi.frAmbroisie Dans le cas de rbw, le gestionnaire de mot de passe garde le "coffre" ouvert pendant une durée prédéterminée après l'avoir déverrouillé (on peut aussi enlever le timeout complètement si c'est préféré)
Et c'est obtenu par une commande
J'imagine qu'il est possible de faire pareil avec KeePass, ou d'écrire un wrapper qui s'en occupe
13:31:21
@gsaurel:laas.frnim65s Dala: je ne comprend pas pourquoi ça ne marche pas dans ton cas de dire à mbsync que la commande à lancer pour avoir le mot de passe, c’est eg. rbw get imap-account 13:33:03
@gsaurel:laas.frnim65smais visiblement il faut trop chaud aujourd’hui, j’ai du mal à réfléchir :/13:33:43
@victor_mignot:matrix.org@victor_mignot:matrix.orgC'est plus contraignant a mon sens de devoir gérer une base de mot de passe ou le choix est "Avoir sa base de mot de passe déverrouillée en permanence" ou "Saisir son mot de passe régulièrement" Sans compter que si on fait appel à un fichier externe, la flake risque d'être considérée comme impure. Surtout que sops-nix constitue selon moi une bonne solution pour déployer ma config facilement sur une machine, sans avoir besoin d'aller chercher ma base de mot de passe derrière13:55:07
@ambroisie:belanyi.frAmbroisie C'est une de mes feature request "si j'avais tout ce que je voulais" d'avoir un gestionnaire de mot de passe avec des tokens d'accès, pour permettre de lire seulement une partie des mots de passe etc... 13:58:05
@victor_mignot:matrix.org@victor_mignot:matrix.orgLe vrai but derrière, ça serait de pouvoir tout déployer sans avoir à cloner la flake ou dépendre d'élément en local13:59:41
@victor_mignot:matrix.org@victor_mignot:matrix.orgJuste un nixos-rebuild avec le lien vers le repo de ma Flake haha14:00:28
@nbp:mozilla.orgnbp Je suis d'accord sur le principe que de séparer les mots de passe de la config c'est idéal, mais en attendant je ne connais pas d'alternative qui permettent de déployer une configuration et un état (les mots de passe) en même temps sans utilisé des outils de déploiement spécifique (que je ne connais pas).
nixos-rebuild switch --target-host … est vraiment simple, et agenix / sops-nix fonctionne bien.
14:03:00
@nbp:mozilla.orgnbp * Je suis d'accord sur le principe que de séparer les mots de passe de la config c'est idéal, mais en attendant je ne connais pas d'alternative qui permettent de déployer une configuration et un état (les mots de passe) en même temps sans utilisé des outils de déploiement spécifique (que je ne connais pas).
nixos-rebuild switch --target-host … est vraiment simple, et agenix / sops-nix fonctionnent bien.
14:03:03
@gsaurel:laas.frnim65sUne offre d’emploi avec du nix dedans, si ça intéresse des gens: https://jobs.inria.fr/public/classic/fr/offres/2023-06635 :)23:14:08
11 Aug 2023
@gsaurel:laas.frnim65s Hello !
Je reviens sur les mots de passe ^^"
J’ai essayé services.spotifyd.settings.global.password_cmd = "rbw get spotify";, dans mon home-manager sur ubuntu. Ça crée un ~/.config/systemd/user/spotifyd.service. Et celui-là, quand il se lance, il a pas ma conf nix. du coup il trouve pas rbw. Et si je lui donne "${pkgs.rbw}/bin/rbw get spotify";, rbw trouve pas rbw-agent. Du coup j’ai tenté de le lancer à travers mon shell pour que ma conf nix et ses PATH soient correct: "${pkgs.fish}/bin/fish -c 'rbw get spotify'";, mais ça marche pas non plus: Error: fish: Unknown command: rbw.
08:55:37
@gsaurel:laas.frnim65sune idée de ce que je peux faire ?08:56:05
@gsaurel:laas.frnim65s Avant ça, j’avais pass spotify, et comme ça utilise gpg-agent, qui est dispo sur l’ubuntu dessous, ça marchait à peu près bien 08:57:08
@gsaurel:laas.frnim65smais je préfererais migrer de password-store à vaultwarden, histoire de pas avoir à toujours jongler entre deux coffres x)08:57:51
@j4:matrix.orgj4m3sJ'ai aucune idée de comment bitwarden/rbw fonctionne mais je pense que ton erreur est liée à la façon dont les services systemd users fonctionnent. Si tu exposes des variables qui indiquent comment comuniquer avec l'agent via ton bashrc, ça va pas marcher. L'alternative c'est d'utiliser home.sessionVariables (qui seront set via systemd). (J'ai un doute mais logiquement tes units vont l'hériter). Aussi, il se peut que le serviceConfig limite pas mal ce que ce service peut faire. Pour débug ça, regarde le unit en question, si y'a des trucs genre ProtectHome et compagnie typiquement. Je sais pas si ça va résoudre ton problème, mais ça peut être une piste à explorer :). 09:45:29
@nbp:mozilla.orgnbpBordeaux? C'est là où est Ludovic Courtès, ça sens le piège pour convertir des gens à Guix :P09:47:36
@gsaurel:laas.frnim65sOui, j’ai trouvé ça sur son compte mastodon x)10:26:51
@gsaurel:laas.frnim65smais bon, visiblement, y’a du choix. Je sais pas comment ils ont fait leur montage pour ce poste, mais ça a l’air assez recherché10:27:50
@gsaurel:laas.frnim65s @j4:matrix.org: j’ai pas trouvé le lien entre home.sessionVariables et systemd. J’ai essayé d’y ajouter PATH = "${pkgs.rbw}/bin:$PATH", et ça l’a bien mis dans hm-session-vars.sh, mais ça a pas aidé spotifyd.service. Mais merci, j’y vois plus clair maintenant, je vais ouvrir une issue pour la suite 11:06:44
@gsaurel:laas.frnim65s à moins qu’il y ai un moyen simple de modifier https://github.com/nix-community/home-manager/blob/master/modules/services/spotifyd.nix#L53-L66 ? 11:08:20
@gsaurel:laas.frnim65s genre systemd.user.services.spotifyd.User.Environment = [ "PATH=${pkgs.rbw}/bin:PATH"] ? 11:09:08
@Minijackson:matrix.orgMinijackson je pense que ce sera plutôt systemd.user.services.spotifyd.Service.Environment = [ "PATH=${pkgs.rbw}/bin:PATH"] 11:10:38

Show newer messages


Back to Room ListRoom Version: 6