]> git.seodisparate.com - AnotherAURHelper/commitdiff
Update setup_lxc.md to be easier to read
authorStephen Seo <seo.disparate@gmail.com>
Tue, 4 Mar 2025 11:30:00 +0000 (20:30 +0900)
committerStephen Seo <seo.disparate@gmail.com>
Tue, 4 Mar 2025 11:30:00 +0000 (20:30 +0900)
Manually set colors for most code-blocks in setup_lxc.md for
readability.

docs/monokai.css [new file with mode: 0644]
docs/setup_lxc.md
mkdocs.yml

diff --git a/docs/monokai.css b/docs/monokai.css
new file mode 100644 (file)
index 0000000..c5a4c92
--- /dev/null
@@ -0,0 +1,87 @@
+pre { line-height: 125%; }
+td.linenos .normal { color: inherit; background-color: transparent; padding-left: 5px; padding-right: 5px; }
+span.linenos { color: inherit; background-color: transparent; padding-left: 5px; padding-right: 5px; }
+td.linenos .special { color: #000000; background-color: #ffffc0; padding-left: 5px; padding-right: 5px; }
+span.linenos.special { color: #000000; background-color: #ffffc0; padding-left: 5px; padding-right: 5px; }
+.codehilite .hll { background-color: #49483e }
+.codehilite { background: #272822; color: #F8F8F2 }
+.codehilite .c { color: #959077 } /* Comment */
+.codehilite .err { color: #ED007E; background-color: #1E0010 } /* Error */
+.codehilite .esc { color: #F8F8F2 } /* Escape */
+.codehilite .g { color: #F8F8F2 } /* Generic */
+.codehilite .k { color: #66D9EF } /* Keyword */
+.codehilite .l { color: #AE81FF } /* Literal */
+.codehilite .n { color: #F8F8F2 } /* Name */
+.codehilite .o { color: #FF4689 } /* Operator */
+.codehilite .x { color: #F8F8F2 } /* Other */
+.codehilite .p { color: #F8F8F2 } /* Punctuation */
+.codehilite .ch { color: #959077 } /* Comment.Hashbang */
+.codehilite .cm { color: #959077 } /* Comment.Multiline */
+.codehilite .cp { color: #959077 } /* Comment.Preproc */
+.codehilite .cpf { color: #959077 } /* Comment.PreprocFile */
+.codehilite .c1 { color: #959077 } /* Comment.Single */
+.codehilite .cs { color: #959077 } /* Comment.Special */
+.codehilite .gd { color: #FF4689 } /* Generic.Deleted */
+.codehilite .ge { color: #F8F8F2; font-style: italic } /* Generic.Emph */
+.codehilite .ges { color: #F8F8F2; font-weight: bold; font-style: italic } /* Generic.EmphStrong */
+.codehilite .gr { color: #F8F8F2 } /* Generic.Error */
+.codehilite .gh { color: #F8F8F2 } /* Generic.Heading */
+.codehilite .gi { color: #A6E22E } /* Generic.Inserted */
+.codehilite .go { color: #66D9EF } /* Generic.Output */
+.codehilite .gp { color: #FF4689; font-weight: bold } /* Generic.Prompt */
+.codehilite .gs { color: #F8F8F2; font-weight: bold } /* Generic.Strong */
+.codehilite .gu { color: #959077 } /* Generic.Subheading */
+.codehilite .gt { color: #F8F8F2 } /* Generic.Traceback */
+.codehilite .kc { color: #66D9EF } /* Keyword.Constant */
+.codehilite .kd { color: #66D9EF } /* Keyword.Declaration */
+.codehilite .kn { color: #FF4689 } /* Keyword.Namespace */
+.codehilite .kp { color: #66D9EF } /* Keyword.Pseudo */
+.codehilite .kr { color: #66D9EF } /* Keyword.Reserved */
+.codehilite .kt { color: #66D9EF } /* Keyword.Type */
+.codehilite .ld { color: #E6DB74 } /* Literal.Date */
+.codehilite .m { color: #AE81FF } /* Literal.Number */
+.codehilite .s { color: #E6DB74 } /* Literal.String */
+.codehilite .na { color: #A6E22E } /* Name.Attribute */
+.codehilite .nb { color: #F8F8F2 } /* Name.Builtin */
+.codehilite .nc { color: #A6E22E } /* Name.Class */
+.codehilite .no { color: #66D9EF } /* Name.Constant */
+.codehilite .nd { color: #A6E22E } /* Name.Decorator */
+.codehilite .ni { color: #F8F8F2 } /* Name.Entity */
+.codehilite .ne { color: #A6E22E } /* Name.Exception */
+.codehilite .nf { color: #A6E22E } /* Name.Function */
+.codehilite .nl { color: #F8F8F2 } /* Name.Label */
+.codehilite .nn { color: #F8F8F2 } /* Name.Namespace */
+.codehilite .nx { color: #A6E22E } /* Name.Other */
+.codehilite .py { color: #F8F8F2 } /* Name.Property */
+.codehilite .nt { color: #FF4689 } /* Name.Tag */
+.codehilite .nv { color: #F8F8F2 } /* Name.Variable */
+.codehilite .ow { color: #FF4689 } /* Operator.Word */
+.codehilite .pm { color: #F8F8F2 } /* Punctuation.Marker */
+.codehilite .w { color: #F8F8F2 } /* Text.Whitespace */
+.codehilite .mb { color: #AE81FF } /* Literal.Number.Bin */
+.codehilite .mf { color: #AE81FF } /* Literal.Number.Float */
+.codehilite .mh { color: #AE81FF } /* Literal.Number.Hex */
+.codehilite .mi { color: #AE81FF } /* Literal.Number.Integer */
+.codehilite .mo { color: #AE81FF } /* Literal.Number.Oct */
+.codehilite .sa { color: #E6DB74 } /* Literal.String.Affix */
+.codehilite .sb { color: #E6DB74 } /* Literal.String.Backtick */
+.codehilite .sc { color: #E6DB74 } /* Literal.String.Char */
+.codehilite .dl { color: #E6DB74 } /* Literal.String.Delimiter */
+.codehilite .sd { color: #E6DB74 } /* Literal.String.Doc */
+.codehilite .s2 { color: #E6DB74 } /* Literal.String.Double */
+.codehilite .se { color: #AE81FF } /* Literal.String.Escape */
+.codehilite .sh { color: #E6DB74 } /* Literal.String.Heredoc */
+.codehilite .si { color: #E6DB74 } /* Literal.String.Interpol */
+.codehilite .sx { color: #E6DB74 } /* Literal.String.Other */
+.codehilite .sr { color: #E6DB74 } /* Literal.String.Regex */
+.codehilite .s1 { color: #E6DB74 } /* Literal.String.Single */
+.codehilite .ss { color: #E6DB74 } /* Literal.String.Symbol */
+.codehilite .bp { color: #F8F8F2 } /* Name.Builtin.Pseudo */
+.codehilite .fm { color: #A6E22E } /* Name.Function.Magic */
+.codehilite .vc { color: #F8F8F2 } /* Name.Variable.Class */
+.codehilite .vg { color: #F8F8F2 } /* Name.Variable.Global */
+.codehilite .vi { color: #F8F8F2 } /* Name.Variable.Instance */
+.codehilite .vm { color: #F8F8F2 } /* Name.Variable.Magic */
+.codehilite .il { color: #AE81FF } /* Literal.Number.Integer.Long */
+.codehilite .cmd { color: #FFFFAA } /* custom: command */
+.codehilite .lxc { color: #FFAAFF } /* custom: lxc command */
index c25566315eb92415d9a6eaa05042642790c1b59e..cb340e5e5ba28812a495f20c8d690049c0f6d955 100644 (file)
@@ -20,76 +20,70 @@ create a privileged container by commenting out the config for an unprivileged
 container and creating a container, and uncommenting after the container has
 been created to allow future containers to be created as unprivileged.
 
-    # /etc/lxc/default.conf
-    #lxc.idmap = u 0 100000 65536
-    #lxc.idmap = g 0 100000 65536
+<div class="codehilite"><pre><code># /etc/lxc/default.conf
+<span class="c">#lxc.idmap = u 0 100000 65536
+#lxc.idmap = g 0 100000 65536</span></code></pre></div>
 
 ## LXC Container Setup
 
 Create the container like the following on your host system.
 
-    :::bash
-    > sudo lxc-create -n aur_helper -t download
-    Downloading the image index
-
-    ---
-    DIST             RELEASE     ARCH   VARIANT  BUILD
-    ---
-    ...
-    archlinux        current     amd64  default  20250303_05:33
-    archlinux        current     arm64  default  20250303_05:49
-    ...
-    ---
-
-    Distribution:
-    > archlinux
-    Release:
-    > current
-    Architecture:
-    > amd64
-
-    The cached copy has expired, re-downloading...
-    Downloading the image index
-    Downloading the rootfs
-    Downloading the metadata
-    The image cache is now ready
-    Unpacking the rootfs
-
-    ---
-    You just created an Archlinux  x86_64 (20250303_05:33) container.
+<div class="codehilite"><pre><code><span class="cmd">> sudo lxc-create -n aur_helper -t download</span>
+Downloading the image index
+
+---
+DIST             RELEASE     ARCH   VARIANT  BUILD
+---
+...
+archlinux        current     amd64  default  20250303_05:33
+archlinux        current     arm64  default  20250303_05:49
+...
+---
+
+Distribution:
+<span class="cmd">> archlinux</span>
+Release:
+<span class="cmd">> current</span>
+Architecture:
+<span class="cmd">> amd64</span>
+
+The cached copy has expired, re-downloading...
+Downloading the image index
+Downloading the rootfs
+Downloading the metadata
+The image cache is now ready
+Unpacking the rootfs
+
+---
+You just created an Archlinux  x86_64 (20250303_05:33) container.
+</code></pre></div>
 
 Start the container.
 
-    :::bash
-    > sudo lxc-start -n aur_helper -s lxc.apparmor.allow_nesting=1 -s lxc.apparmor.profile=generated
+<div class="codehilite"><pre><code><span class="cmd">> sudo lxc-start -n aur_helper -s lxc.apparmor.allow_nesting=1 -s lxc.apparmor.profile=generated</span></code></pre></div>
 
 Attach to a shell inside the container.
 
-    :::bash
-    > sudo lxc-attach -n aur_helper
+<div class="codehilite"><pre><code><span class="cmd">> sudo lxc-attach -n aur_helper</span></code></pre></div>
 
 ### Getting Required Packages
 
 Update your [mirror-list](https://wiki.archlinux.org/title/Mirrors) in the
 container and update.
 
-    :::bash
-    $ pacman -Syu
+<div class="codehilite"><pre><code><span class="lxc">$ pacman -Syu</span></code></pre></div>
 
 `base-devel`, `devtools`, and `python-toml` is required.
 
-    :::bash
-    $ pacman -S base-devel devtools python-toml
+<div class="codehilite"><pre><code><span class="lxc">$ pacman -S base-devel devtools python-toml</span></code></pre></div>
 
 You may need to grab an editor like `vim`, `emacs`, or `nano`.
 
-    :::bash
-    $ pacman -S vim emacs nano
+<div class="codehilite"><pre><code><span class="lxc">$ pacman -S vim emacs nano</span></code></pre></div>
 
 If your filesystem is using `btrfs`, you will need to install `btrfs-progs`.
 
-    :::bash
-    $ pacman -S btrfs-progs
+<div class="codehilite"><pre><code><span class="lxc">$ pacman -S btrfs-progs</span></code></pre></div>
 
 ### Setting up SSH for the Container
 
@@ -98,29 +92,25 @@ setup guide.
 
 First, install `openssh`.
 
-    :::bash
-    $ pacman -S openssh
+<div class="codehilite"><pre><code><span class="lxc">$ pacman -S openssh</span></code></pre></div>
 
 Enable and start sshd.
 
-    :::bash
-    $ systemctl enable --now sshd
+<div class="codehilite"><pre><code><span class="lxc">$ systemctl enable --now sshd</span></code></pre></div>
 
 After setting up the user in the following section, you can use ssh to log in to
 the user.
 
 You can fetch the local ip address of the running container with the following.
 
-    :::bash
-    > sudo lxc-ls -f
-    NAME       STATE   AUTOSTART GROUPS IPV4    IPV6    UNPRIVILEGED
-    aur_helper RUNNING 0         -      omitted omitted false
+<div class="codehilite"><pre><code><span class="cmd">> sudo lxc-ls -f</span>
+NAME       STATE   AUTOSTART GROUPS IPV4    IPV6    UNPRIVILEGED
+aur_helper RUNNING 0         -      omitted omitted false</code></pre></div>
 
 Just use the local ip address in the IPV4 column and you can ssh into your user
 like so.
 
-    :::bash
-    > ssh build@10.0.3.1
+<div class="codehilite"><pre><code><span class="cmd">> ssh build@10.0.3.1</span></code></pre></div>
 
 ### Creating the build user
 
@@ -129,33 +119,29 @@ the builds.
 
 First, create the user.
 
-    :::bash
-    $ useradd -m -s /usr/bin/bash build
+<div class="codehilite"><pre><code><span class="lxc">$ useradd -m -s /usr/bin/bash build</span></code></pre></div>
 
 Then add sudo privileges for the `build` user.
 
-    :::bash
-    $ EDITOR=nano visudo
+<div class="codehilite"><pre><code><span class="lxc">$ EDITOR=nano visudo</span></code></pre></div>
 
 Add the following line for sudo privileges for `build`.
 
-    build ALL=(ALL:ALL) NOPASSWD: ALL
+<div class="codehilite"><pre><code><span class="txt">build ALL=(ALL:ALL) NOPASSWD: ALL</span></code></pre></div>
 
 If you prefer to have `build` use a password for sudo privielges, then use the
 following instead.
 
-    build ALL=(ALL:ALL) ALL
+<div class="codehilite"><pre><code><span class="txt">build ALL=(ALL:ALL) ALL</span></code></pre></div>
 
 And set `build`'s password.
 
-    :::bash
-    $ passwd build
+<div class="codehilite"><pre><code><span class="lxc">$ passwd build</span></code></pre></div>
 
 Open a shell as `build` to check if it works.
 
-    :::bash
-    $ su - build
-    $ sudo ls -a
+<div class="codehilite"><pre><code><span class="lxc">$ su - build
+$ sudo ls -a</span></code></pre></div>
 
 At this point you should be able to ssh into `build`.
 
@@ -166,9 +152,8 @@ At this point you should be able to ssh into `build`.
 
 Use `/usr/bin/mkarchroot` to create a CHROOT at `/home/build/chroot/root`.
 
-    :::bash
-    $ mkdir /home/build/chroot
-    $ mkarchroot /home/build/chroot/root base base-devel cmake ninja
+<div class="codehilite"><pre><code><span class="lxc">$ mkdir /home/build/chroot
+$ mkarchroot /home/build/chroot/root base base-devel cmake ninja</span></code></pre></div>
 
 !!! warning
     Do NOT preinstall `ccache` or `sccache` in the CHROOT as it will be handled
@@ -191,20 +176,18 @@ Use `/usr/bin/mkarchroot` to create a CHROOT at `/home/build/chroot/root`.
 Create a directory at a location of your choosing, ideally inside of
 `/home/build/`.
 
-    :::bash
-    $ mkdir /home/build/checking_gpg
-    $ chmod 700 /home/build/checking_gpg
-    $ GNUPGHOME=/home/build/checking_gpg gpg -k
+<div class="codehilite"><pre><code><span class="lxc">$ mkdir /home/build/checking_gpg
+$ chmod 700 /home/build/checking_gpg
+$ GNUPGHOME=/home/build/checking_gpg gpg -k</span></code></pre></div>
 
 Whenever a build fails due to missing gpg public keys, the key can be added to
 this directory. Usually there should be a key file inside of the AUR pkg's
 directory, but otherwise the fingerprint can be used to fetch it directly.
 
-    :::bash
-    # Load key from file
-    $ GNUPGHOME=/home/build/checking_gpg gpg --import < the_pub_key_file.pub
-    # Load key via fingerprint
-    $ GNUPGHOME=/home/build/checking_gpg gpg --recv-keys A_DEV_KEYS_FINGERPRINT
+<div class="codehilite"><pre><code><span class="c"># Load key from file</span>
+<span class="lxc">$ GNUPGHOME=/home/build/checking_gpg gpg --import < the_pub_key_file.pub</span>
+<span class="c"># Load key via fingerprint</span>
+<span class="lxc">$ GNUPGHOME=/home/build/checking_gpg gpg --recv-keys A_DEV_KEYS_FINGERPRINT</span></code></pre></div>
 
 ### Signing GnuPG
 
@@ -229,94 +212,91 @@ Also, be prepared to set up a password for this key.
 
 Follow the following to generate a GnuPG key for signatures only.
 
-    :::bash
-    $ mkdir /home/build/signing_gpg
-    $ chmod 700 /home/build/signing_gpg
-    $ GNUPGHOME=/home/build/signing_gpg gpg --pinentry-mode loopback --full-gen-key
-    gpg (GnuPG) 2.4.7; Copyright (C) 2024 g10 Code GmbH
-    This is free software: you are free to change and redistribute it.
-    There is NO WARRANTY, to the extent permitted by law.
-
-    gpg: keybox '/home/build/signing_gpg/pubring.kbx' created
-    Please select what kind of key you want:
-       (1) RSA and RSA
-       (2) DSA and Elgamal
-       (3) DSA (sign only)
-       (4) RSA (sign only)
-       (9) ECC (sign and encrypt) *default*
-      (10) ECC (sign only)
-      (14) Existing key from card
-    Your selection?
-    $ 10
-    Please select which elliptic curve you want:
-    (1) Curve 25519 *default*
-    (4) NIST P-384
-    (6) Brainpool P-256
-    Your selection?
-    $ 1
-    Please specify how long the key should be valid.
-             0 = key does not expire
-          <n>  = key expires in n days
-          <n>w = key expires in n weeks
-          <n>m = key expires in n months
-          <n>y = key expires in n years
-    Key is valid for? (0)
-    $ 0
-    Key does not expire at all
-    Is this correct? (y/N)
-    $ y
-
-    GnuPG needs to construct a user ID to identify your key.
-
-    Real name:
-    $ My Name (AUR Helper Signing Key)
-    Email address:
-    $ my_email@example.com
-    Comment:
-    $ Key for AnotherAURHelper
-    You selected this USER-ID:
-        "My Name (AUR Helper Signing Key) (Key for AnotherAURHelper) <my_email@example.com>"
-
-    Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
-    $ O
-    We need to generate a lot of random bytes. It is a good idea to perform
-    some other action (type on the keyboard, move the mouse, utilize the
-    disks) during the prime generation; this gives the random number
-    generator a better chance to gain enough entropy.
-    Enter passphrase:
-    $ ***********
-    gpg: /home/build/signing_gpg/trustdb.gpg: trustdb created
-    gpg: directory '/home/build/signing_gpg/openpgp-revocs.d' created
-    gpg: revocation certificate stored as '/home/build/signing_gpg/openpgp-revocs.d/BFD86E817FA4B097A8636507A4FDFD431A0D481B.rev'
-    public and secret key created and signed.
-    pub   ed25519 2025-03-04 [SC]
-          BFD86E817FA4B097A8636507A4FDFD431A0D481B
-    uid                      My Name (AUR Helper Signing Key) (Key for AnotherAURHelper) <my_email@example.com>
+<div class="codehilite"><pre><code><span class="lxc">$ mkdir /home/build/signing_gpg
+$ chmod 700 /home/build/signing_gpg
+$ GNUPGHOME=/home/build/signing_gpg gpg --pinentry-mode loopback --full-gen-key</span>
+gpg (GnuPG) 2.4.7; Copyright (C) 2024 g10 Code GmbH
+This is free software: you are free to change and redistribute it.
+There is NO WARRANTY, to the extent permitted by law.
+
+gpg: keybox '/home/build/signing_gpg/pubring.kbx' created
+Please select what kind of key you want:
+   (1) RSA and RSA
+   (2) DSA and Elgamal
+   (3) DSA (sign only)
+   (4) RSA (sign only)
+   (9) ECC (sign and encrypt) *default*
+  (10) ECC (sign only)
+  (14) Existing key from card
+Your selection?
+<span class="lxc">$ 10</span>
+Please select which elliptic curve you want:
+(1) Curve 25519 *default*
+(4) NIST P-384
+(6) Brainpool P-256
+Your selection?
+<span class="lxc">$ 1</span>
+Please specify how long the key should be valid.
+         0 = key does not expire
+      &lt;n&gt;  = key expires in n days
+      &lt;n&gt;w = key expires in n weeks
+      &lt;n&gt;m = key expires in n months
+      &lt;n&gt;y = key expires in n years
+Key is valid for? (0)
+<span class="lxc">$ 0</span>
+Key does not expire at all
+Is this correct? (y/N)
+<span class="lxc">$ y</span>
+
+GnuPG needs to construct a user ID to identify your key.
+
+Real name:
+<span class="lxc">$ My Name (AUR Helper Signing Key)</span>
+Email address:
+<span class="lxc">$ my_email@example.com</span>
+Comment:
+<span class="lxc">$ Key for AnotherAURHelper</span>
+You selected this USER-ID:
+    "My Name (AUR Helper Signing Key) (Key for AnotherAURHelper) &lt;my_email@example.com&gt;"
+
+Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
+<span class="lxc">$ O</span>
+We need to generate a lot of random bytes. It is a good idea to perform
+some other action (type on the keyboard, move the mouse, utilize the
+disks) during the prime generation; this gives the random number
+generator a better chance to gain enough entropy.
+Enter passphrase:
+<span class="lxc">$ ***********</span>
+gpg: /home/build/signing_gpg/trustdb.gpg: trustdb created
+gpg: directory '/home/build/signing_gpg/openpgp-revocs.d' created
+gpg: revocation certificate stored as '/home/build/signing_gpg/openpgp-revocs.d/BFD86E817FA4B097A8636507A4FDFD431A0D481B.rev'
+public and secret key created and signed.
+pub   ed25519 2025-03-04 [SC]
+      BFD86E817FA4B097A8636507A4FDFD431A0D481B
+uid                      My Name (AUR Helper Signing Key) (Key for AnotherAURHelper) &lt;my_email@example.com&gt;</code></pre></div>
 
 Verify you inputed the password correctly:
 
-    :::bash
-    $ echo test_file > test_file
-    $ GNUPGHOME=/home/build/signing_gpg gpg --pinentry-mode loopback --detach-sign test_file
-    Enter passphrase:
-    $ ***********
-    $ GNUPGHOME=/home/build/signing_gpg gpg --verify test_file.sig
-    gpg: assuming signed data in 'test_file'
-    gpg: Signature made Tue Mar  4 03:59:43 2025 UTC
-    gpg:                using EDDSA key BFD86E817FA4B097A8636507A4FDFD431A0D481B
-    gpg: checking the trustdb
-    gpg: marginals needed: 3  completes needed: 1  trust model: pgp
-    gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
-    gpg: Good signature from "My Name (AUR Helper Signing Key) (Key for AnotherAURHelper) <my_email@example.com>" [ultimate]
-    # cleanup
-    $ rm test_file test_file.sig
+<div class="codehilite"><pre><code><span class="lxc">$ echo test_file > test_file
+$ GNUPGHOME=/home/build/signing_gpg gpg --pinentry-mode loopback --detach-sign test_file</span>
+Enter passphrase:
+<span class="lxc">$ ***********
+$ GNUPGHOME=/home/build/signing_gpg gpg --verify test_file.sig</span>
+gpg: assuming signed data in 'test_file'
+gpg: Signature made Tue Mar  4 03:59:43 2025 UTC
+gpg:                using EDDSA key BFD86E817FA4B097A8636507A4FDFD431A0D481B
+gpg: checking the trustdb
+gpg: marginals needed: 3  completes needed: 1  trust model: pgp
+gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
+gpg: Good signature from "My Name (AUR Helper Signing Key) (Key for AnotherAURHelper) &lt;my_email@example.com&gt;" [ultimate]
+<span class="c"># cleanup</span>
+<span class="lxc">$ rm test_file test_file.sig</span></code></pre></div>
 
 ## Set up Output Dir and Configuration
 
 Create an output directory for your built packages.
 
-    :::bash
-    $ mkdir /home/build/aur_pkgs
+<div class="codehilite"><pre><code><span class="lxc">$ mkdir /home/build/aur_pkgs</span></code></pre></div>
 
 Set up a `/home/build/config.toml` file with config for AnotherAURHelper.
 
@@ -327,11 +307,11 @@ Refer to the `example_config.toml` file inside AnotherAURHelper's repo as a
 reference.  
 At this point, we will clone AnotherAURHelper.
 
-    :::bash
-    $ git clone https://github.com/Stephen-Seo/AnotherAURHelper.git
+<div class="codehilite"><pre><code><span class="lxc">$ git clone https://github.com/Stephen-Seo/AnotherAURHelper.git</span></code></pre></div>
 
 Your config should look like the following:
 
+    :::python
     ########## MANDATORY VARIABLES
     chroot = "/home/build/chroot"
     # Location to place built packages.
@@ -368,19 +348,18 @@ Your config should look like the following:
 
 Create some necessary directories.
 
-    :::bash
-    $ mkdir -p aur_pkgs
-    $ mkdir -p aur
-    $ mkdir -p logs 
+<div class="codehilite"><pre><code><span class="lxc">$ mkdir -p aur_pkgs
+$ mkdir -p aur
+$ mkdir -p logs</span></code></pre></div>
 
 Create some necessary symlinks based on the previously set `repo = ...`.
 
-    :::bash
-    $ ln -s MyRepo.db.tar /home/build/aur_pkgs/MyRepo.db
-    $ ln -s MyRepo.files.tar /home/build/aur_pkgs/MyRepo.files
+<div class="codehilite"><pre><code><span class="lxc">$ ln -s MyRepo.db.tar /home/build/aur_pkgs/MyRepo.db
+$ ln -s MyRepo.files.tar /home/build/aur_pkgs/MyRepo.files</span></code></pre></div>
 
 Here is a few packages you can add to your `config.toml`.
 
+    :::ini
     [[entry]]
     name = "stdman"
 
@@ -401,6 +380,7 @@ previous config.
 Add the following to your `/etc/pacman.conf` on an ArchLinux system that will
 install the built AUR packages you build.
 
+    :::ini
     [MyRepo]
     SigLevel = Required TrustedOnly
     Server = file:///home/user/aur_pkgs
@@ -421,23 +401,20 @@ AnotherAURHelper.
 
 Export the public key of your GnuPG signing key from your LXC instance.
 
-    :::bash
-    $ GNUPGHOME=/home/build/signing_gpg gpg --export > signing_key.pub
+<div class="codehilite"><pre><code><span class="lxc">$ GNUPGHOME=/home/build/signing_gpg gpg --export > signing_key.pub</span></code></pre></div>
 
 Use `scp`, `sftp`, or `sshfs` to get this public key out of the container. Use
 `pacman-key` on the other ArchLinux system to import and locally sign the
 public key to trust it.
 
-    :::bash
-    > sudo pacman-key -a signing_key.pub
+<div class="codehilite"><pre><code><span class="cmd">> sudo pacman-key -a signing_key.pub</span></code></pre></div>
 
 Check that the imported key is the only key listed when querying for it.
 
-    :::bash
-    > sudo pacman-key --finger 'AUR Helper Signing Key'
-    pub   ed25519 2025-03-04 [SC]
-          BFD8 6E81 7FA4 B097 A863  6507 A4FD FD43 1A0D 481B
-    uid           [ unknown] My Name (AUR Helper Signing Key) (Key for AnotherAURHelper) <my_email@example.com>
+<div class="codehilite"><pre><code><span class="cmd">> sudo pacman-key --finger 'AUR Helper Signing Key'</span>
+pub   ed25519 2025-03-04 [SC]
+      BFD8 6E81 7FA4 B097 A863  6507 A4FD FD43 1A0D 481B
+uid           [ unknown] My Name (AUR Helper Signing Key) (Key for AnotherAURHelper) &lt;my_email@example.com&gt;</code></pre></div>
 
 If there is only one key listed, then you can use the `AUR Helper Signing Key`
 string to specify the correct key to sign. (Signing another key in GnuPG means
@@ -448,8 +425,7 @@ is shown.
 Once you've determined the string that specifies the key you created and want
 to sign, sign it.
 
-    :::bash
-    > sudo pacman-key --lsign-key 'AUR Helper Signing Key'
+<div class="codehilite"><pre><code><span class="cmd">> sudo pacman-key --lsign-key 'AUR Helper Signing Key'</span></code></pre></div>
 
 Once this is done, the ArchLinux system will now trust packages signed by your
 signing key. If you want to revoke such a key, you can delete it from your
@@ -462,15 +438,13 @@ pacman's keyring.
 
 Use the following command to delete a key from your ArchLinux system's keyring.
 
-    :::bash
-    > sudo pacman-key -d 'AUR Helper Signing Key'
+<div class="codehilite"><pre><code><span class="cmd">> sudo pacman-key -d 'AUR Helper Signing Key'</span></code></pre></div>
 
 ## Testing
 
 The build process will typically involve running the following.
 
-    :::bash
-    $ ./AnotherAURHelper/update.py --config /home/build/config.toml
+<div class="codehilite"><pre><code><span class="lxc">$ ./AnotherAURHelper/update.py --config /home/build/config.toml</span></code></pre></div>
 
 Just follow the steps, and by the end of it, it should build your packages,
 sign them, and place them in the directory specified in your `config.toml`.
index 4d1dfee47668458c6db4a795f73f537f41c9158c..d82f0b6176b2f987021ee97e7acf6d71e8d3b43f 100644 (file)
@@ -2,10 +2,13 @@ site_name: Docs for AnotherAURHelper
 theme:
     name: mkdocs
     color_mode: dark
-    user_color_mode_toggle: true
+    user_color_mode_toggle: false
+    highlightjs: false
 markdown_extensions:
   - admonition
   - codehilite
 nav:
   - Home: index.md
   - Setup with LXC: setup_lxc.md
+extra_css:
+  - monokai.css