一个简单的密码管理器—Vaultwarden
683 0
前段时间在B站看到一个up主,搭建了个密码管理器—Vaultwarden,缘由是他自己有个密码泄露,然后被撞库,steam账号被盗,微软账号被多地登录,被开了四台服务器,我就想着自己也搭建个,但是呢,我当时太懒就觉得问题不大,这两天又看到了个up出教程搭建,我就想着自己也搞一个吧,主要是我的大部分密码都是一样的,只要有一方泄露,那直接全部凉凉,虽然chrome和苹果的密码管理很好用,但是并不能多端同步。昨天我试了下Vaultwarden,感觉还可以,下面是搭建过程。(非教程,一个小记录)
以下内容是在装好docker的情况下执行
sudo -i
mkdir -p /root/data/docker_data/vaultwarden
cd /root/data/docker_data/vaultwarden
vim docker-compose.yml
英文输入法下按i
version: '3'
services:
vaultwarden:
container_name: vaultwarden
image: vaultwarden/server:latest
restart: unless-stopped
volumes:
- ./data/:/data/
ports:
- 8080:80
environment:
- DOMAIN=https://subdomain.yourdomain.com # 这是您希望与您的Vaultwarden实例关联的域名。
- LOGIN_RATELIMIT_MAX_BURST=10 # 允许在一阵登录/两步验证尝试中的最大请求次数。
- LOGIN_RATELIMIT_SECONDS=60 # 这是来自同一IP的登录请求之间的平均秒数,在Vaultwarden限制登录次数之前。
- ADMIN_RATELIMIT_MAX_BURST=10 # 这与LOGIN_RATELIMIT_MAX_BURST相同,只争对admin面板。
- ADMIN_RATELIMIT_SECONDS=60 # 这与LOGIN_RATELIMIT_SECONDS相同
- ADMIN_SESSION_LIFETIME=20 # 会话持续时间
- ADMIN_TOKEN=YourReallyStrongAdminTokenHere # 此值是Vaultwarden管理员面板的令牌(一种密码)。为了安全起见,这应该是一个长的随机字符串。如果未设置此值,则管理员面板将被禁用。建议openssl rand -base64 48 生成ADMIN_TOKEN确保安全
- SENDS_ALLOWED=true # 此设置决定是否允许用户创建Bitwarden发送 - 一种凭证共享形式。
- EMERGENCY_ACCESS_ALLOWED=true # 此设置控制用户是否可以启用紧急访问其账户的权限。例如,这样做可以在用户去世后,配偶可以访问密码库以获取账户凭证。可能的值:true / false。
- WEB_VAULT_ENABLED=true # 此设置决定了网络保险库是否可访问。一旦您配置了您的账户和客户端,停止您的容器,然后将此值切换为false并重启Vaultwarden,可以用来防止未授权访问。可能的值:true/false。
- SIGNUPS_ALLOWED=true # 此设置控制新用户是否可以在没有邀请的情况下注册账户。可能的值:true / false。
切换成英文输入法,修改好之后,按一下 esc
,然后 :wq
保存退出。
cd /root/data/docker_data/vaultwarden
docker-compose pull
docker-compose up -d # 请不要使用 docker-compose stop 来停止容器,因为这么做需要额外的时间等待容器停止;docker-compose up -d 直接升级容器时会自动停止并立刻重建新的容器,完全没有必要浪费那些时间。
docker image prune # prune 命令用来删除不再使用的 docker 对象。删除所有未被 tag 标记和未被容器使用的镜像
提示:
WARNING! This will remove all dangling images.
Are you sure you want to continue? [y/N]
输入 y
同样进入安装页面,先停止所有容器。
cd /root/data/docker_data/vaultwarden
docker-compose down
cd ..
rm -rf /root/data/docker_data/vaultwarden # 完全删除