From 2a8ae3cb6b14eb7797a4ee17994f041276257206 Mon Sep 17 00:00:00 2001 From: groales Date: Wed, 3 Dec 2025 14:06:34 +0100 Subject: [PATCH] =?UTF-8?q?Mover=20secci=C3=B3n=20Generar=20ADMIN=5FTOKEN?= =?UTF-8?q?=20antes=20de=20Despliegue?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 55 +++++++++++++++++++++---------------------------------- 1 file changed, 21 insertions(+), 34 deletions(-) diff --git a/README.md b/README.md index cf31eb5..9623ee6 100644 --- a/README.md +++ b/README.md @@ -22,6 +22,25 @@ Servidor de gestión de contraseñas compatible con Bitwarden, escrito en Rust. ⚠️ **IMPORTANTE - Seguridad**: Vaultwarden requiere HTTPS en producción. Los clientes de Bitwarden no funcionarán correctamente con HTTP. +## Generar ADMIN_TOKEN + +**Antes de cualquier despliegue**, es **crítico** generar un token en formato Argon2 seguro: + +```bash +# 1. Generar un token aleatorio +openssl rand -base64 48 + +# 2. Convertirlo a formato Argon2 seguro +docker run --rm -it vaultwarden/server:latest /vaultwarden hash +# Pega el token generado arriba cuando lo solicite +``` + +Usa el **hash Argon2** resultante (empieza con `$argon2id$`) como valor de `ADMIN_TOKEN`. + +> ⚠️ **Importante**: No uses el token en texto plano, siempre usa el hash Argon2. + +--- + ## Despliegue con Portainer ### Opción A: Git Repository (Recomendada) @@ -54,23 +73,6 @@ Permite mantener la configuración actualizada automáticamente desde Git. 6. Haz clic en **Deploy the stack** -#### Generar ADMIN_TOKEN - -Es **crítico** generar un token en formato Argon2 seguro: - -```bash -# Generar un token aleatorio -openssl rand -base64 48 - -# Convertirlo a formato Argon2 seguro -docker run --rm -it vaultwarden/server:latest /vaultwarden hash -# Pega el token generado arriba cuando lo solicite -``` - -Usa el hash Argon2 resultante (empieza con `$argon2id$`) como valor de `ADMIN_TOKEN`. - -> ⚠️ **Importante**: No uses el token en texto plano, siempre usa el hash Argon2. - #### Configuración de WebSocket - **Traefik**: Ya configurado en el override @@ -217,28 +219,13 @@ cp .env.example .env ⚠️ No olvides habilitar **WebSocket Support** en la configuración del Proxy Host en NPM. -### 3. Generar ADMIN_TOKEN - -```bash -# 1. Generar token aleatorio -openssl rand -base64 48 - -# 2. Convertir a formato Argon2 seguro -docker run --rm -it vaultwarden/server:latest /vaultwarden hash -# Pega el token cuando lo solicite -``` - -Añade el **hash Argon2** resultante (empieza con `$argon2id$`) a tu archivo `.env`. - -> ⚠️ No uses el token en texto plano, siempre usa el hash Argon2. - -### 4. Iniciar el servicio +### 3. Iniciar el servicio ```bash docker compose up -d ``` -### 5. Verificar el despliegue +### 4. Verificar el despliegue ```bash docker compose logs -f vaultwarden