Metainformationen zur Seite
Vaultwarden der Password Server(VM/RPI)
Voraussetzungen:
Eine Domain die auf den Router zeigt
Port 80/443 werden vom Router zum NPM weiter geleitet auf die VM oder den RPI, wo ihr den NPM laufen lasst und ihr habt eine Subdomain angelegt wenn er von außen erreichbar sein soll
Nachdem das erledigt ist legen wir nun die Ordner auf der Freigabe an, wer dem Beispiel gefolgt ist verbindet sich nun per SSH auf seine VM oder den RPI und legt das Verzeichnisse an
mkdir /syno/vaultwarden mkdir /syno/vaultwarden/data mkdir /syno/vaultwarden/log
nun öffnen wir den Portainer und legen einen Stack an
Name: vaultwarden
version: "2.1" services: vaultwarden: image: vaultwarden/server network_mode: bridge container_name: vaultwarden environment: - ADMIN_TOKEN=Ein sicheres Passwort //ein wirkliche sicheres PW auswählen - LOG_FILE=/var/log/bitwarden.log - WEBSOCKET_ENABLED=true - WEBSOCKET_PORT=3012 volumes: - /syno/vaultwarden/data:/data - /syno/vaultwarden/log:/var/log ports: - 4090:80/tcp //erste Wert ist euer lokaler Port und kann geändert werden - 4091:3012/tcp //erste Wert ist euer lokaler Port und kann geändert werden restart: unless-stopped
Die Webgui ist über die IP des RPI oder der VM erreichbar
http://192.168.2.20:4090
Setzen wir noch ein /admin
dahinter, kommen wir an die Admin Oberfläche.
Websocket:
location /notifications/hub { proxy_pass http://IP_VAULTWARDEN(RPI oder VM):PORT_WEBSOCKET; //ANPASSEN proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; } location /notifications/hub/negotiate { proxy_pass http://IP_VAULTWARDEN(RPI oder VM):PORT_WEBINTERFACE; //ANPASSEN }
Die Software für die einzelnen Betriebsysteme und Browser Plugins findet ihr hier: https://bitwarden.com/download/