nixos-and-flakes-book/docs/zh/nix-store/host-your-own-binary-cache-server.md
Jörg Thalheim f08ea207ef
link to new nixos wiki (#158)
This commit updates the the link from the former, unofficial nixos wiki
page to the new https://wiki.nixos.org
ref: NixOS/foundation#113
2024-05-10 09:40:43 +08:00

6.3 KiB
Raw Blame History

搭建你自己的 Nix 二进制缓存服务器

简介

Nix 二进制缓存是 Nix Store 的一个实现,它不把数据存储在本地,而是存储在远程服务器上,方便 二进制缓存的多机共享。

Nix 官方的二进制缓存服务器只提供了使用标准参数构建的二进制缓存。如果你自定义了构建参数,或 者你使用了 Nixpkgs 之外的软件包,那就会导致 Nix 找不到对应的二进制缓存,从而执行本地构建流 程。

单纯依赖你本地的 Nix Store /nix/store 有时候会变得很痛苦,因为你需要在每台机器上重新构建 所有你自定义的这些软件包,这可能需要相当长的时间,而且构建过程可能会消耗大量内存。如果是在 Raspberry Pi 等性能较低的平台上使用 Nix这种情况会变得更加糟糕。

本文档将介绍如何使用 S3 服务(如 MinIO搭建你自己的 Nix 二进制缓存服务器,以便在多台机器 之间共享构建结果,从而解决上述问题。

准备工作

  1. 一台 NixOS 主机
  2. 部署好 MinIO 服务器
    1. 如果没有,您可以参考 MinIO 的官方部署指南 进行 部署。
  3. MinIO 服务器需要具备有效的 TLS 数字证书,可以是公共证书也可以是私有证书。本文将使用 https://minio.homelab.local 加上私有证书作为示例。
  4. 安装好 minio-client

生成密码

nix run nixpkgs#pwgen -- -c -n -y -s -B 32 1
# => oenu1Yuch3rohz2ahveid0koo4giecho

设置 MinIO 客户端

安装 MinIO 命令行客户端 mc

{ pkgs, ... }:

{
  environment.systemPackages = with pkgs; [
    minio-client # 用于文件系统和对象存储的 ls、cp、mkdir、diff 和 rsync 命令的替代品
  ];
}

创建 ~/.mc/config.json,内容格式如下(注意将其中的关键参数替换为你自己的):

{
  "version": "10",
  "aliases": {
    "s3": {
      "url": "https://s3.homelab.local",
      "accessKey": "minio",
      "secretKey": "oenu1Yuch3rohz2ahveid0koo4giecho",
      "api": "s3v4",
      "path": "auto"
    }
  }
}

Nix 将直接与 S3 存储桶交互,因此我们都需要给所有需要访问 Nix 二进制缓存的机器配置好对应的 S3 凭据。创建 ~/.aws/credentials,内容如下(请注意用前面 pwgen 命令生成的密码替换 <nixbuildersecret>)。

[nixbuilder]
aws_access_key_id=nixbuilder
aws_secret_access_key=<nixbuildersecret>

设置使用 S3 存储桶作为二进制缓存

先通过 minio 客户端创建 nix-cache 存储桶:

mc mb s3/nix-cache

创建 nixbuilder 这个 MinIO 用户并为其分配密码:

mc admin user add s3 nixbuilder <PASSWORD>

在当前工作目录中创建名为 nix-cache-write.json 的文件,内容如下:

{
  "Id": "AuthenticatedWrite",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AuthenticatedWrite",
      "Action": [
        "s3:AbortMultipartUpload",
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:PutObject"
      ],
      "Effect": "Allow",
      "Resource": ["arn:aws:s3:::nix-cache", "arn:aws:s3:::nix-cache/*"],
      "Principal": "nixbuilder"
    }
  ]
}

现在再使用刚刚创建好的 nix-cache-write.json 文件创建一个上载文件到 S3 的策略:

mc admin policy add s3 nix-cache-write nix-cache-write.json

将我们上面创建的 S3 策略与 nixbuilder 用户关联:

mc admin policy set s3 nix-cache-write user=nixbuilder

再允许匿名用户在不进行身份验证的情况下下载文件,这样所有 Nix 服务器就都能直接从这个 S3 缓 存拉数据了:

mc anonymous set download s3/nix-cache

最后,添加 nix-cache-info 文件到 S3 桶根目录中Nix 需要这个文件记录一些二进制缓存相关的 信息:

cat > nix-cache-info <<EOF
StoreDir: /nix/store
WantMassQuery: 1
Priority: 40
EOF

# 将 `nix-cache-info` 复制到 S3 桶中
mc cp ./nix-cache-info s3/nix-cache/nix-cache-info

生成签名密钥对

前面介绍了Nix 二进制缓存使用公钥签名机制校验数据的数据来源与完整性,因此我们还需要为我们 的 Nix 构建机生成一个蜜钥对用于二进制缓存的签名验证。

密钥名称是任意的,但 NixOS 开发人员强烈建议使用缓存的域名后跟一个整数,这样如果密钥需要撤 销或重新生成,就可以递增末尾的整数。

nix key generate-secret --key-name s3.homelab.local-1 > ~/.config/nix/secret.key
nix key convert-secret-to-public < ~/.config/nix/secret.key > ~/.config/nix/public.key
cat ~/.config/nix/public.key
# => s3.homelab.local-1:m0J/oDlLEuG6ezc6MzmpLCN2MYjssO3NMIlr9JdxkTs=

flake.nix 中使用 S3 二进制缓存

将以下内容放入 configuration.nix 或您的任何自定义 NixOS 模块中:

{
  nix = {
    settings = {
      extra-substituters = [
        "https://s3.homelab.local/nix-cache/"
      ];
      extra-trusted-public-keys = [
        "s3.homelab.local-1:m0J/oDlLEuG6ezc6MzmpLCN2MYjssO3NMIlr9JdxkTs="
      ];
    };
  };
}

重新构建系统,就可以使用上我们创建好的 S3 二进制缓存了:

sudo nixos-rebuild switch --upgrade --flake .#<HOST>

推送存储路径到二进制缓存

对本地存储中的一些路径进行签名。

nix store sign --recursive --key-file ~/.config/nix/secret.key /run/current-system

将这些路径复制到缓存:

nix copy --to 's3://nix-cache?profile=nixbuilder&endpoint=s3.homelab.local' /run/current-system

添加自动对象过期策略

mc ilm rule add s3/nix-cache --expire-days "DAYS"
# 例如mc ilm rule add s3/nix-cache --expire-days "7"

参考