From f3dfeb24246486d6bfc11305aa587757742d492f Mon Sep 17 00:00:00 2001 From: Jonas Leder Date: Sat, 29 Jan 2022 21:32:04 +0100 Subject: [PATCH] add vaultwarden instructions --- public/API/mainMenu.json | 5 ++ public/anleitungen/vaultwarden.html | 76 +++++++++++++++++++++++++++++ 2 files changed, 81 insertions(+) create mode 100644 public/anleitungen/vaultwarden.html diff --git a/public/API/mainMenu.json b/public/API/mainMenu.json index 5cc9635..91f9374 100644 --- a/public/API/mainMenu.json +++ b/public/API/mainMenu.json @@ -102,6 +102,11 @@ "name": "Traefik 2 Reverse Proxy", "url": "/anleitungen/traefik.html", "type": "link" + }, + { + "name": "Vaultwarden Passwort Manager", + "url": "/anleitungen/vaultwarden.html", + "type": "link" } ] }, diff --git a/public/anleitungen/vaultwarden.html b/public/anleitungen/vaultwarden.html new file mode 100644 index 0000000..7ddc3d8 --- /dev/null +++ b/public/anleitungen/vaultwarden.html @@ -0,0 +1,76 @@ + + + + + + + + + + + + +
+

+ Vaultwarden ist ein Passwort Manager, welcher das Frontend und die Anwendungen von Bitwarden unterstützt, + aber durch die Implementation in Rust schneller und Resourcensparender als der originale Server ist. + Zusätzlich bietet Vaultwarden alle Premium Features kostenlos. Für die Installation setze ich Vorraus, dass + auf dem System bereits ein Reverse Proxy wie Traefik 2 existiert und Docker mit + Docker Compose installiert ist. +

+

+ Als erstes muss ein neuer Ordner auf dem Host erstellt werden. In diesem muss als erstes eine + docker-compose.yml Datei mit dem Inhalt unten erstellt werden. +

+version: "3.2"
+services:
+    bitwarden:
+    image: vaultwarden/server:latest
+    restart: always
+    ports:
+        - 8080:80
+        - 3012:3012
+    environment:
+        - ADMIN_TOKEN=
+        - DOMAIN=https://bitwarden.jonasled-test.xyz
+        - WEBSOCKET_ENABLED=true
+    volumes:
+        - ./data:/data
+
+ In der Datei muss noch der ADMIN_TOKEN auf ein sicheres Passwort aus einem Passwortgenerator ersetzt werden. Dieses Password wird benötigt um die Admin + Oberfläsche zu erreichen. Da über die Oberfläche auch zum Beispiel Nutzerkonten gelöscht werden können sollte es + wirklich sehr sicher sein. Zusätzlich muss auch der URL angegeben werden, über den der Passwortmanager später + von außen erreichbar ist. +

+

+ Als nächstes muss der Reverse Proxy eingerichtet werden. Dazu muss Port 8080 als root Pfad (also /) und auf + /notifications/hub port 3012 freigegeben werden. Traefik Nutzer können die Docker Compose + welche hier zu finden ist anstelle der obigen + verwenden und dort die Hosts anpassen. +

+

+ Nachdem nun die Konfiguration abgeschlossen ist kann der Container mit dem Befehl docker-compose up + das erste mal gestartet werden. Wenn der Container läuft und alles funktioniert kann der + Container wieder mit strg und c gestoppt werden und danach mit docker-compose up -d im + Hintergrund gestartet werden. +

+

+ Als erstes sollte das Admin Interface aufgerufen werden und ein SMTP Server für den E-Mail versand + eingestellt werden. Um das Interface zu erreichen muss an den URL /admin angehängt und + dass Passwort aus der docker-compose.yml angegeben werden. +

+

+ Nun sollte die Konfiguration vom Bitwarden / Vaultwarden abgeschlossen sein. Wenn man jetzt die URL aufruft + kann man einen neuen Account anlegen. Im Client muss man zuerst in die Einstellungen gehen und dann dort den + URL zum Server angeben. Ganz wichtig ist hierbei das vorgestellte HTTPS. Anschließend funktioniert der Login + auf der Startseite mit dem gleichen Benutzer, wie auch im Webclient. +

+ + +
+ + + + + \ No newline at end of file