Skip to main content

Vaultwarden

image.png

Implementación alternativa de la API del servidor Bitwarden escrita en Rust y compatible con clientes Bitwarden, perfecta para implementaciones autohospedadas donde ejecutar el servicio oficial con muchos recursos puede no ser ideal.

Enlaces

GitHub - dani-garcia/vaultwarden: Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs

Requisitos

Imagen

Repositorio de Docker Hub: vaultwarden/server - Docker Image | Docker Hub

Portainer- Nuevo «stack»

Add a new stack – Portainer Documentation

Web editor

En Portainer «Stack» agregamos nuevo usando el editor WEB pegando el contenido del fichero «docker-compose.yml» y el contenido del fichero de variables2.15-docker_add_stack_web_editor.gif

Fichero de variables

DOMAIN=https://vaultwarden.yourdomain.com
ADMIN_TOKEN=GeneraUnTokenComplicado
SENDS_ALLOWED=true
EMERGENCY_ACCESS_ALLOWED=true
WEB_VAULT_ENABLED=true
SIGNUPS_ALLOWED=true # Cambia a "false" después de crear tu cuenta
SIGNUPS_VERIFY=true
SIGNUPS_VERIFY_RESEND_TIME=3600
SIGNUPS_VERIFY_RESEND_LIMIT=5
SIGNUPS_DOMAINS_WHITELIST=yourdomainhere.com,anotherdomain.com

Fichero docker-compose

services:
  vaultwarden:
    image: docker.io/vaultwarden/server
    container_name: vaultwarden
    env_file: stack.env
    restart: unless-stopped
    volumes:
     - data:/data
    ports:
     - 9445:80
    networks: 
      - proxy

volumes:
  data:

networks: 
  proxy:
    external: true

En este punto ya puedes ir a http://my.docker.ip.address:9445

Publicando detrás de un proxy

Crear registro DNS

En el proveedor que aloja el servidor DNS público, crear un registro DNS que resuelva la IP pública que llega al Proxy hacia un nombre del estilo "vaultwarden.domain.com"

NGINX proxy

image.png

Para publicar el contenedor detrás de NGINX proxy, como el stack está en la red proxy solo deberás crear un nuevo host

Crear un nuevo "proxy host"

Añade un nuevo proxy host con el nombre de dominio creado en el paso anterior redirigido hacia el nombre del contenedor y el puerto que use:

image.png

Traefik

traefik-concepts-1.webp

Para publicar el contenedor detrás del proxy Traefik, deberás añadir al fichero docker-compose.yaml las siguientes etiquetas al servicio waltwarden

    labels:
      - traefik.enable=true
      - traefik.http.routers.vaultwarden.tls=true
      - traefik.http.routers.vaultwarden.tls.certresolver=letsencrypt
      - traefik.http.routers.vaultwarden.rule=Host(`vaultwarden.dominio.com`)
      - traefik.http.services.vaultwarden.loadbalancer.server.port=80

En este punto ya puedes ir a https://vaultwarden.dominio.com/admin para hacer cambios en la configuración. Usa el admin Token

image.png

Enabling admin page · dani-garcia/vaultwarden Wiki · GitHub

Una vez que hagas cambios en esta página se creará el fichero config.json en el raiz del volumen vaultwarden

Generamos un token mas seguro que el de texto plano generado anteriormente.

echo -n "MySecretPassword" | argon2 "$(openssl rand -base64 32)" -e -id -k 65540 -t 3 -p 4
# Output: $argon2id$v=19$m=65540,t=3,p=4$bXBGMENBZUVzT3VUSFErTzQzK25Jck1BN2Z0amFuWjdSdVlIQVZqYzAzYz0$T9m73OdD2mz9+aJKLuOAdbvoARdaKxtOZ+jZcSL9/N0

La salida del comando anterior la incluiremos en el fichero config.json sustituyendo el token anterior

"admin_token": "$argon2id$v=19$m=65540,t=3,p=4$bXBGMENBZUVzT3VUSFErTzQzK25Jck1BN2Z0amFuWjdSdVlIQVZqYzAzYz0$T9m73OdD2mz9+aJKLuOAdbvoARdaKxtOZ+jZcSL9/N0",

Después de reiniciar el contenedor ya podremos acceder con la nueva contraseña "MySecretPassword"