diff --git a/SelfHosted/Bitwarden.html b/SelfHosted/Bitwarden.html index cf9c810..f79c94a 100644 --- a/SelfHosted/Bitwarden.html +++ b/SelfHosted/Bitwarden.html @@ -2,19 +2,19 @@ title: Bitwarden (Vaultwarden) description: Gestionnaire de mot de passe. Alternative opensource et self hosted de Dashlane. published: true -date: 2021-05-01T11:54:33.004Z +date: 2021-05-01T12:52:10.103Z tags: editor: ckeditor dateCreated: 2021-05-01T11:54:12.241Z --> - +
Vaultwarden est un gestionnaire de mot de passe gratuit, OpenSource et SelfHosted basé sur Bitwarden. il inclut pas mal de fonctionnalités intéressantes tels que :
Vous pouvez retrouver le Github du projet ici ainsi que le démo officielle ici.
-Je me à disposition ce service aussi de mon coté, accessible à cette adresse : send.papamica.fr
+Vous pouvez retrouver le Github du projet ici.
Vous pouvez passer par une installation standard via la documentation disponible sur Gitlab, le déployer directement depuis mon template d'application dans Portainer (turoriel dispo ici) ou utiliser le docker-compose suivant :
+Vous pouvez passer par une installation standard via la documentation disponible sur Github, le déployer directement depuis mon template d'application dans Portainer (turoriel dispo ici) ou utiliser le docker-compose suivant :
version: '2'
+version: "2"
services:
- jirafeau:
- image: jgeusebroek/jirafeau
- container_name: jirafeau
- restart: unless-stopped
+ vaultwarden:
+ image: vaultwarden/server:latest
+ container_name: vaultwarden
+ restart: always
volumes:
- - /apps/jirafeau/cfg:/cfg
- - /apps/jirafeau/data:/data
- - /apps/jirafeau/media:/jirafeau/media
-
- # Inutile avec Traefik
- #ports:
- # - 80:80
+ - /apps/vaultwarden/bw-data:/data
+ - /etc/localtime:/etc/localtime
+ environment:
+ WEBSOCKET_ENABLED: 'true' # Required to use websockets
+ SIGNUPS_ALLOWED: 'true' # set to false to disable signups
+ TZ: 'Europe/Paris'
+ ADMIN_TOKEN: '$TOKEN'
+ ports:
+ - 3012:3012
+ #- 8080:80 # Facultatif avec Traefik
# Facultatif : support de Loki
logging:
@@ -59,14 +62,14 @@ services:
labels:
- "traefik.enable=true"
- - "traefik.http.routers.jirafeau.entrypoints=http"
- - "traefik.http.routers.jirafeau.rule=Host(`<URL>`)"
- - "traefik.http.middlewares.jirafeau-https-redirect.redirectscheme.scheme=https"
- - "traefik.http.routers.jirafeau.middlewares=jirafeau-https-redirect"
- - "traefik.http.routers.jirafeau-secure.entrypoints=https"
- - "traefik.http.routers.jirafeau-secure.rule=Host(`<URL>`)"
- - "traefik.http.routers.jirafeau-secure.tls=true"
- - "traefik.http.routers.jirafeau-secure.tls.certresolver=http"
+ - "traefik.http.routers.password.entrypoints=http"
+ - "traefik.http.routers.password.rule=Host(`$URL`)"
+ - "traefik.http.middlewares.password-https-redirect.redirectscheme.scheme=https"
+ - "traefik.http.routers.password.middlewares=password-https-redirect"
+ - "traefik.http.routers.password-secure.entrypoints=https"
+ - "traefik.http.routers.password-secure.rule=Host(`$URL`)"
+ - "traefik.http.routers.password-secure.tls=true"
+ - "traefik.http.routers.password-secure.tls.certresolver=http"
- "traefik.docker.network=proxy"
networks:
@@ -74,10 +77,12 @@ networks:
external:
name: proxy
-Votre Jirafeau sera accessible directement depuis l'URL que vous lui aurais attribué avec Traefik ou depuis http://<server>:<port>
.
L'interface administrateur est disponible ici : <URL>/admin.php
Votre Vaultwarden sera accessible directement depuis l'URL que vous lui aurais attribué avec Traefik ou depuis http://<server>:<port>
.
L'interface administrateur est disponible ici : <URL>/admin
L'API est disponible ici : <URL>/script.php
Attention à regler l'heure pour le 2FA
+Attention à régler l'heure du serveur hôte pour le 2FA
+