Metainformationen zur Seite
  •  

Vaultwarden der Password Server(VM/RPI)

Voraussetzungen:

Eine Domain die auf den Router zeigt
Port 80/443 werden vom Router zum NPM weiter geleitet auf die VM oder den RPI, wo ihr den NPM laufen lasst und ihr habt eine Subdomain angelegt wenn er von außen erreichbar sein soll

Nachdem das erledigt ist legen wir nun die Ordner auf der Freigabe an, wer dem Beispiel gefolgt ist verbindet sich nun per SSH auf seine VM oder den RPI und legt das Verzeichnisse an

mkdir /syno/vaultwarden
mkdir /syno/vaultwarden/data
mkdir /syno/vaultwarden/log

nun öffnen wir den Portainer und legen einen Stack an

Name: vaultwarden

version: "2.1"
services:
  vaultwarden:
    image: vaultwarden/server
    network_mode: bridge
    container_name: vaultwarden
    environment:
      - ADMIN_TOKEN=Ein sicheres Passwort        //ein wirkliche sicheres PW auswählen
   - LOG_FILE=/var/log/bitwarden.log
      - WEBSOCKET_ENABLED=true
      - WEBSOCKET_PORT=3012
    volumes:
      - /syno/vaultwarden/data:/data
      - /syno/vaultwarden/log:/var/log
    ports:
      - 4090:80/tcp        //erste Wert ist euer lokaler Port und kann geändert werden
      - 4091:3012/tcp        //erste Wert ist euer lokaler Port und kann geändert werden
    restart: unless-stopped

Die Webgui ist über die IP des RPI oder der VM erreichbar

http://192.168.2.20:4090

Setzen wir noch ein /admin dahinter, kommen wir an die Admin Oberfläche.

Websocket:

location /notifications/hub {
   proxy_pass http://IP_VAULTWARDEN(RPI oder VM):PORT_WEBSOCKET;       //ANPASSEN
        proxy_set_header Upgrade $http_upgrade;
        proxy_set_header Connection "upgrade";
    }

    location /notifications/hub/negotiate {
        proxy_pass http://IP_VAULTWARDEN(RPI oder VM):PORT_WEBINTERFACE;        //ANPASSEN
    }

Die Software für die einzelnen Betriebsysteme und Browser Plugins findet ihr hier: https://bitwarden.com/download/