Skip to main content

Vaultwarden

image.png

Implementación alternativa de la API del servidor Bitwarden escrita en Rust y compatible con clientes Bitwarden, perfecta para implementaciones autohospedadas donde ejecutar el servicio oficial con muchos recursos puede no ser ideal.

Enlaces

GitHub - dani-garcia/vaultwarden: Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs

Using Docker Compose · dani-garcia/vaultwarden Wiki · GitHub

Requisitos

Imagen

Repositorio de Docker Hub: vaultwarden/server - Docker Image | Docker Hub

Portainer- Nuevo «stack»

Add a new stack – Portainer Documentation

Web editor

En Portainer «Stack» agregamos nuevo usando el editor WEB pegando el contenido del fichero «docker-compose.yml» y el contenido del fichero de variables2.15-docker_add_stack_web_editor.gif

Fichero de variables

DOMAIN=https://vaultwarden.yourdomain.com
ADMIN_TOKEN=GeneraUnTokenComplicado # openssl rand -base64 48
SIGNUPS_ALLOWED=true # Cambia a "false" después de crear tu cuenta

Fichero docker-compose

services:
  vaultwarden:
    image: vaultwarden/server:testing
    container_name: vaultwarden
    env_file: stack.env
    restart: unless-stopped
    volumes:
     - data:/data
    ports:
     - 11001:80
    networks: 
      - proxy

volumes:
  data:

networks: 
  proxy:
    external: true

Es importante publicar este contenedor detrás de Proxy para configurar SSL y que 

Publicando detrás de un proxy

Crear registro DNS

En el proveedor que aloja el servidor DNS público, crear un registro DNS que resuelva la IP pública que llega al Proxy hacia un nombre del estilo "vaultwarden.domain.com"

NGINX proxy

image.png

Para publicar el contenedor detrás de NGINX proxy, como el stack está en la red proxy solo deberás crear un nuevo host

Crear un nuevo "proxy host"

Añade un nuevo proxy host con el nombre de dominio creado en el paso anterior redirigido hacia el nombre del contenedor y el puerto que use:

image.png

Traefik

traefik-concepts-1.webp

Para publicar el contenedor detrás del proxy Traefik, deberás añadir al fichero docker-compose.yaml las siguientes etiquetas al servicio waltwarden

    labels:
      - traefik.enable=true
      - traefik.http.routers.vaultwarden.tls=true
      - traefik.http.routers.vaultwarden.tls.certresolver=letsencrypt
      - traefik.http.routers.vaultwarden.rule=Host(`vaultwarden.dominio.com`)
      - traefik.http.services.vaultwarden.loadbalancer.server.port=80

Configuración

https://vaultwarden.dominio.com/admin para hacer cambios en la configuración. Usa el admin Token

image.png

image.png

En el primer acceso nos advierte de  `ADMIN_TOKEN` inseguro que cambiaremos siguiendo: Enabling admin page · dani-garcia/vaultwarden Wiki · GitHub

Generamos un token mas seguro que el de texto plano generado anteriormente.

echo -n "MySecretPassword" | argon2 "$(openssl rand -base64 32)" -e -id -k 65540 -t 3 -p 4
# Output: $argon2id$v=19$m=65540,t=3,p=4$bXBGMENBZUVzT3VUSFErTzQzK25Jck1BN2Z0amFuWjdSdVlIQVZqYzAzYz0$T9m73OdD2mz9+aJKLuOAdbvoARdaKxtOZ+jZcSL9/N0

La salida del comando anterior la copiaremos en el valor de configuración General Admin/token/Argon2 PHC:

image.png

Después de guardar podremos acceder a la administración de Vaultwarden con la nueva contraseña "MySecretPassword" 

NOTA: La configuración aquí descrita anula las variables de entorno. Una vez guardada, se recomienda eliminar las variables de entorno dejar de usarlas para evitar confusiones.

SSO

SSO solo está disponible en las images :testing. Las versiones estables aún NO lo soportan

Microsoft Entra ID

  1. Crea "App registration" en Entra ID siguiendo Identity | Applications | App registrations.
  2. Desde "Overview" de tu nueva App , se necesitará "Directory (tenant) ID" para SSO_AUTHORITY, "Application (client) ID" para el valor SSO_CLIENT_ID 
  3. "Certificates & Secrets" crea un "App secret" , necesitaremos "Secret Value" para SSO_CLIENT_SECRET
  4. En "Authentication" añade https://warden.example.org/identity/connect/oidc-signin como "Web Redirect URI".
  5. En "API Permissions" asegura tener profileemail y offline_access en "API / Permission name"

La configuración será:

  • SSO_AUTHORITY=https://login.microsoftonline.com/${Directory_ID}/v2.0
  • SSO_SCOPES=openid profile offline_access User.Read
  • SSO_CLIENT_ID=${Application_ID}
  • SSO_CLIENT_SECRET=${Secret_Value}