Skip to main content

Vaultwarden

image.png

Implementación alternativa de la API del servidor Bitwarden escrita en Rust y compatible con clientes Bitwarden, perfecta para implementaciones autohospedadas donde ejecutar el servicio oficial con muchos recursos puede no ser ideal.

image.png

Enlaces

GitHub - dani-garcia/vaultwarden: Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs

Requisitos

Imagen

Repositorio de Docker Hub: vaultwarden/server - Docker Image | Docker Hub

#Para Docker 
sudo docker pull vaultwarden/server
#Para Podman
sudo podman pull docker.io/vaultwarden/server

Directorio de datos

mkdir -pv $CONTAINERDIR/vaultwarden

Portainer- Nuevo «stack»

Add a new stack – Portainer Documentation

Web editor

En Portainer «Stack» agregamos nuevo usando el editor WEB pegando el contenido del fichero «docker-compose.yml» y el contenido del fichero de variables2.15-docker_add_stack_web_editor.gif

Fichero de variables «.env»

TZ=$TZEurope/Madrid
DOMAIN=https://vaultwarden.yourdomain.com
LOGIN_RATELIMIT_MAX_BURST=10
LOGIN_RATELIMIT_SECONDS=60
ADMIN_RATELIMIT_MAX_BURST=10
ADMIN_RATELIMIT_SECONDS=60
ADMIN_TOKEN=GeneraUnTokenComplicado
SENDS_ALLOWED=true
EMERGENCY_ACCESS_ALLOWED=true
WEB_VAULT_ENABLED=true
SIGNUPS_ALLOWED=false
SIGNUPS_VERIFY=true
SIGNUPS_VERIFY_RESEND_TIME=3600
SIGNUPS_VERIFY_RESEND_LIMIT=5
SIGNUPS_DOMAINS_WHITELIST=yourdomainhere.com,anotherdomain.com
SMTP_HOST=$SMTP_HOST
SMTP_FROM=$SMTP_FROM
SMTP_FROM_NAME=Vaultwarden
SMTP_SECURITY=starttls
SMTP_PORT=$SMTP_PORT
SMTP_USERNAME=$SMTP_USER
SMTP_PASSWORD=$SMTP_PASSWORD

Fichero docker-compose.ymlcompose

services:
  vaultwarden:
    image: docker.io/vaultwarden/server
    container_name: vaultwarden
    env_file: stack.env
    restart: unless-stopped
    volumes:
     - $CONTAINERDIR/vaultwarden:data:/data
    ports:
     - 9445:80
    networks: 
      - proxy

volumes:
  data:

networks: 
  proxy:
    external: true

En este punto ya puedes ir a http://my.docker.ip.address:9445

Publicando detrás de un proxy

Crear registro DNS

En el proveedor que aloja el servidor DNS público, crear un registro DNS que resuelva la IP pública que llega al Proxy hacia un nombre del estilo "vaultwarden.domain.com"

NGINX proxy

image.png

Para publicar el contenedor detrás de de NGINX proxy, como el stack está en la red proxy solo deberás añadircrear alun finalnuevo del fichero "docker-compose.yml" lo siguiente:host

networks:
  default:
    external: true
    name: proxy
Crear un nuevo "proxy host"

Añade un nuevo proxy host con el nombre de dominio creado en el paso anterior redirigido hacia el nombre del contenedor y el puerto que use:

image.png

Traefik

traefik-concepts-1.webp

Para publicar el contenedor detrás del proxy proxy Traefik, deberás añadir al final del fichero "docker-compose.yml" yaml lolas siguiente:siguientes etiquetas al servicio waltwarden

    networks:
      - traefik_public    labels:
      - traefik.enable=true
      - traefik.http.routers.vaultwarden.tls=true
      - traefik.http.routers.vaultwarden.tls.certresolver=letsencrypt
      - traefik.http.routers.vaultwarden.rule=Host(`vaultwarden.dominio.com`)
      - traefik.http.services.vaultwarden.loadbalancer.server.port=80
networks: 
  traefik_public:
    external: true

En este punto ya puedes ir a https://vaultwarden.dominio.com/admin para hacer cambios en la configuración. Usa el admin Token

image.png

Enabling admin page · dani-garcia/vaultwarden Wiki · GitHub

Una vez que hagas cambios en esta página se creará el fichero "$DOCKERDIR/vaultwarden/config.json"

Generamos un token mas seguro que el de texto plano generado anteriormente.

echo -n "MySecretPassword" | argon2 "$(openssl rand -base64 32)" -e -id -k 65540 -t 3 -p 4
# Output: $argon2id$v=19$m=65540,t=3,p=4$bXBGMENBZUVzT3VUSFErTzQzK25Jck1BN2Z0amFuWjdSdVlIQVZqYzAzYz0$T9m73OdD2mz9+aJKLuOAdbvoARdaKxtOZ+jZcSL9/N0

La salida del comando anterior la incluiremos en el fichero "$DOCKERDIR/vaultwarden/config.json" sustituyendo el token anterior

"admin_token": "$argon2id$v=19$m=65540,t=3,p=4$bXBGMENBZUVzT3VUSFErTzQzK25Jck1BN2Z0amFuWjdSdVlIQVZqYzAzYz0$T9m73OdD2mz9+aJKLuOAdbvoARdaKxtOZ+jZcSL9/N0",

Después de reiniciar el contenedor ya podremos acceder con la nueva contraseña "MySecretPassword"