fix(borgmatic): revert #2197490b
This commit is contained in:
parent
927428224f
commit
cab4e8fd57
11 changed files with 0 additions and 77 deletions
|
|
@ -11,13 +11,6 @@ in
|
||||||
listenPort = port;
|
listenPort = port;
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "bazarr";
|
|
||||||
path = "/srv/bazarr/db/bazarr.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."bazarr.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."bazarr.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -10,13 +10,6 @@ in
|
||||||
group = "srv";
|
group = "srv";
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "jellyfin";
|
|
||||||
path = "/srv/jellyfin/data/jellyfin.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."jellyfin.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."jellyfin.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -12,13 +12,6 @@ in
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "karakeep";
|
|
||||||
path = "/var/lib/karakeep/db.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."karakeep.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."karakeep.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -15,13 +15,6 @@ in
|
||||||
tokenKeyFile = config.age.secrets.kavita.path;
|
tokenKeyFile = config.age.secrets.kavita.path;
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "kavita";
|
|
||||||
path = "/srv/kavita/config/kavita.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."kavita.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."kavita.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -13,13 +13,6 @@ in
|
||||||
group = "srv";
|
group = "srv";
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "lidarr";
|
|
||||||
path = "/srv/lidarr/lidarr.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."lidarr.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."lidarr.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -12,13 +12,6 @@ in
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "prowlarr";
|
|
||||||
path = "/srv/prowlarr/prowlarr.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."prowlarr.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."prowlarr.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -23,13 +23,6 @@ in
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
services.borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "qui";
|
|
||||||
path = "/srv/qui/qui.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
services.caddy.virtualHosts."qui.fi33.buzz".extraConfig = ''
|
services.caddy.virtualHosts."qui.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -13,13 +13,6 @@ in
|
||||||
group = "srv";
|
group = "srv";
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "radarr";
|
|
||||||
path = "/srv/radarr/radarr.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."radarr.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."radarr.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -13,13 +13,6 @@ in
|
||||||
group = "srv";
|
group = "srv";
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "readarr";
|
|
||||||
path = "/srv/readarr/readarr.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."readarr.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."readarr.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -13,13 +13,6 @@ in
|
||||||
group = "srv";
|
group = "srv";
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "sonarr";
|
|
||||||
path = "/srv/sonarr/sonarr.db";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."sonarr.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."sonarr.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
|
|
@ -23,13 +23,6 @@ in
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
borgmatic.settings.sqlite_databases = [
|
|
||||||
{
|
|
||||||
name = "vaultwarden";
|
|
||||||
path = "/srv/vaultwarden/db.sqlite3";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
caddy.virtualHosts."vaultwarden.fi33.buzz".extraConfig = ''
|
caddy.virtualHosts."vaultwarden.fi33.buzz".extraConfig = ''
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
tls ${certloc}/cert.pem ${certloc}/key.pem {
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue