| 21 Mar 2022 |
putchar | In reply to @pinage404:matrix.org merci pour toutes tes réponses, je creuserais ça =) sinon deploy-rs avec ton host qui build compatible en arm ``boot.binfmt.emulatedSystems = ["aarch64-linux"];` | 09:10:38 |
putchar | In reply to @pinage404:matrix.org merci pour toutes tes réponses, je creuserais ça =) * sinon deploy-rs avec ton host qui build compatible en arm the nixos build machine should use boot.binfmt.emulatedSystems = ["aarch64-linux"]; and the raspberry Pi should register it as a remote builder | 09:11:14 |
putchar | * sinon deploy-rs avec ton host qui build compatible en arm the nixos build machine should use boot.binfmt.emulatedSystems = ["aarch64-linux"]; and the raspberry Pi should register it as a remote builder | 09:11:25 |
putchar | (j'ai vu des gens en parler sur le discord nix) | 09:11:34 |
putchar |  Download image.png | 09:26:02 |
| 22 Mar 2022 |
pinage404 | ça utilise deploy-rs, il faut que je commence par flakifier la configuration pour cette machine | 21:23:34 |
putchar | In reply to @pinage404:matrix.org ça utilise deploy-rs, il faut que je commence par flakifier la configuration pour cette machine dans le genre outils de déploiement j'ai pas encore essayé nixops / morph / nixinate / colmena
deploy-rs fait suffisament le taff pour mon cas de figure (et il gère aussi les profils) | 21:45:35 |
| 24 Mar 2022 |
Mic92 | Il y a trop de outils de déploiement. | 08:02:50 |
afontain | Oui | 08:03:36 |
afontain | Je réfléchit à passer un bout de notre infra à NixOS, est-ce que vous recommendez quelque chose en particulier pour la gestion des secrets ? | 08:04:26 |
afontain | À noter que je pense éviter sciament les outils de déploiement pour des raisons de complexité | 08:05:15 |
Mic92 | Tu peut choisir agenix/sops-nix pour être indépendant de les outils de déploiement. | 08:06:34 |
afontain | peut-être stocker les mots de passe et autres secrets dans une tomb et la déployer manuellement ? | 08:06:47 |
Mic92 | Je ne sais pas tomb. | 08:09:50 |
afontain | dans l'idée, c'est essentiellement un répertoire chiffré | 08:13:47 |
afontain | ça utilise cryptsetup sous le capot | 08:14:03 |
afontain | agenix ressemble beaucoup à un outil de déploiement, même si plus simple | 08:18:30 |
afontain | sops-nix… well I don't get how it works just by reading the source | 08:19:23 |
afontain | *README | 08:19:42 |
Mic92 | Que-ce que ce tu ne comprend pas concernant sops-nix? | 08:20:38 |
afontain | and for a secret-managing tool, that's unfortunate | 08:20:38 |
afontain | * et c'est malheureux pour un outil de secrets | 08:21:07 |
afontain | j'ai besoin de quelque chose pour une seule machine | 08:22:04 |
afontain | et surtout de quelque chose que quelqu'un d'autre peut maintenir | 08:22:24 |
Mic92 | git-crypt peut-être? | 08:23:46 |
Mic92 | https://github.com/nix-community/infra/tree/master/.git-crypt | 08:23:49 |
symphorien | y'a pas une histoire que c'est pas compatible avec les flakes ? | 08:24:15 |
| * afontain regarde git-crypt | 08:25:59 |
Mic92 | Tu peut git-clone la configuration sure la machine. | 08:27:47 |
Mic92 |
| 08:28:10 |