Mover sección Generar ADMIN_TOKEN antes de Despliegue
This commit is contained in:
55
README.md
55
README.md
@@ -22,6 +22,25 @@ Servidor de gestión de contraseñas compatible con Bitwarden, escrito en Rust.
|
|||||||
|
|
||||||
⚠️ **IMPORTANTE - Seguridad**: Vaultwarden requiere HTTPS en producción. Los clientes de Bitwarden no funcionarán correctamente con HTTP.
|
⚠️ **IMPORTANTE - Seguridad**: Vaultwarden requiere HTTPS en producción. Los clientes de Bitwarden no funcionarán correctamente con HTTP.
|
||||||
|
|
||||||
|
## Generar ADMIN_TOKEN
|
||||||
|
|
||||||
|
**Antes de cualquier despliegue**, es **crítico** generar un token en formato Argon2 seguro:
|
||||||
|
|
||||||
|
```bash
|
||||||
|
# 1. Generar un token aleatorio
|
||||||
|
openssl rand -base64 48
|
||||||
|
|
||||||
|
# 2. Convertirlo a formato Argon2 seguro
|
||||||
|
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||||
|
# Pega el token generado arriba cuando lo solicite
|
||||||
|
```
|
||||||
|
|
||||||
|
Usa el **hash Argon2** resultante (empieza con `$argon2id$`) como valor de `ADMIN_TOKEN`.
|
||||||
|
|
||||||
|
> ⚠️ **Importante**: No uses el token en texto plano, siempre usa el hash Argon2.
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
## Despliegue con Portainer
|
## Despliegue con Portainer
|
||||||
|
|
||||||
### Opción A: Git Repository (Recomendada)
|
### Opción A: Git Repository (Recomendada)
|
||||||
@@ -54,23 +73,6 @@ Permite mantener la configuración actualizada automáticamente desde Git.
|
|||||||
|
|
||||||
6. Haz clic en **Deploy the stack**
|
6. Haz clic en **Deploy the stack**
|
||||||
|
|
||||||
#### Generar ADMIN_TOKEN
|
|
||||||
|
|
||||||
Es **crítico** generar un token en formato Argon2 seguro:
|
|
||||||
|
|
||||||
```bash
|
|
||||||
# Generar un token aleatorio
|
|
||||||
openssl rand -base64 48
|
|
||||||
|
|
||||||
# Convertirlo a formato Argon2 seguro
|
|
||||||
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
|
||||||
# Pega el token generado arriba cuando lo solicite
|
|
||||||
```
|
|
||||||
|
|
||||||
Usa el hash Argon2 resultante (empieza con `$argon2id$`) como valor de `ADMIN_TOKEN`.
|
|
||||||
|
|
||||||
> ⚠️ **Importante**: No uses el token en texto plano, siempre usa el hash Argon2.
|
|
||||||
|
|
||||||
#### Configuración de WebSocket
|
#### Configuración de WebSocket
|
||||||
|
|
||||||
- **Traefik**: Ya configurado en el override
|
- **Traefik**: Ya configurado en el override
|
||||||
@@ -217,28 +219,13 @@ cp .env.example .env
|
|||||||
|
|
||||||
⚠️ No olvides habilitar **WebSocket Support** en la configuración del Proxy Host en NPM.
|
⚠️ No olvides habilitar **WebSocket Support** en la configuración del Proxy Host en NPM.
|
||||||
|
|
||||||
### 3. Generar ADMIN_TOKEN
|
### 3. Iniciar el servicio
|
||||||
|
|
||||||
```bash
|
|
||||||
# 1. Generar token aleatorio
|
|
||||||
openssl rand -base64 48
|
|
||||||
|
|
||||||
# 2. Convertir a formato Argon2 seguro
|
|
||||||
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
|
||||||
# Pega el token cuando lo solicite
|
|
||||||
```
|
|
||||||
|
|
||||||
Añade el **hash Argon2** resultante (empieza con `$argon2id$`) a tu archivo `.env`.
|
|
||||||
|
|
||||||
> ⚠️ No uses el token en texto plano, siempre usa el hash Argon2.
|
|
||||||
|
|
||||||
### 4. Iniciar el servicio
|
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
docker compose up -d
|
docker compose up -d
|
||||||
```
|
```
|
||||||
|
|
||||||
### 5. Verificar el despliegue
|
### 4. Verificar el despliegue
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
docker compose logs -f vaultwarden
|
docker compose logs -f vaultwarden
|
||||||
|
|||||||
Reference in New Issue
Block a user