Actualizar generación de ADMIN_TOKEN a formato Argon2 seguro

This commit is contained in:
2025-12-03 13:58:43 +01:00
parent d04a39a21d
commit 30fb6f99ad
2 changed files with 26 additions and 8 deletions

View File

@@ -1,8 +1,12 @@
# Variables de entorno para Vaultwarden # Variables de entorno para Vaultwarden
# Copia este archivo a .env y configura los valores necesarios según tu despliegue # Copia este archivo a .env y configura los valores necesarios según tu despliegue
# ADMIN_TOKEN - Token de administración (REQUERIDO) # ADMIN_TOKEN - Token de administración en formato Argon2 (REQUERIDO)
# Genera uno con: openssl rand -base64 48 # Genera uno con:
# 1. openssl rand -base64 48
# 2. docker run --rm -it vaultwarden/server:latest /vaultwarden hash
# 3. Pega el token del paso 1 cuando lo solicite
# Usa el hash resultante (empieza con $argon2id$)
ADMIN_TOKEN= ADMIN_TOKEN=
# DOMAIN_HOST - Dominio para Traefik (SOLO si usas Traefik) # DOMAIN_HOST - Dominio para Traefik (SOLO si usas Traefik)

View File

@@ -56,13 +56,20 @@ Permite mantener la configuración actualizada automáticamente desde Git.
#### Generar ADMIN_TOKEN #### Generar ADMIN_TOKEN
Es **crítico** generar un token fuerte para proteger el panel de administración: Es **crítico** generar un token en formato Argon2 seguro:
```bash ```bash
# Generar un token aleatorio
openssl rand -base64 48 openssl rand -base64 48
# Convertirlo a formato Argon2 seguro
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
# Pega el token generado arriba cuando lo solicite
``` ```
O usa cualquier generador de contraseñas seguro con mínimo 32 caracteres. Usa el hash Argon2 resultante (empieza con `$argon2id$`) como valor de `ADMIN_TOKEN`.
> ⚠️ **Importante**: No uses el token en texto plano, siempre usa el hash Argon2.
#### Configuración de WebSocket #### Configuración de WebSocket
@@ -213,10 +220,17 @@ cp .env.example .env
### 3. Generar ADMIN_TOKEN ### 3. Generar ADMIN_TOKEN
```bash ```bash
# 1. Generar token aleatorio
openssl rand -base64 48 openssl rand -base64 48
# 2. Convertir a formato Argon2 seguro
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
# Pega el token cuando lo solicite
``` ```
Añade el resultado a tu archivo `.env`. Añade el **hash Argon2** resultante (empieza con `$argon2id$`) a tu archivo `.env`.
> ⚠️ No uses el token en texto plano, siempre usa el hash Argon2.
### 4. Iniciar el servicio ### 4. Iniciar el servicio
@@ -413,10 +427,10 @@ docker compose logs vaultwarden | grep websocket
# Verificar que la variable está configurada # Verificar que la variable está configurada
docker compose exec vaultwarden env | grep ADMIN_TOKEN docker compose exec vaultwarden env | grep ADMIN_TOKEN
# Regenerar token # Regenerar token en formato Argon2
openssl rand -base64 48 docker run --rm -it vaultwarden/server:latest /vaultwarden hash
# Actualizar .env o variables de Portainer y redesplegar # Actualizar .env o variables de Portainer con el hash Argon2 y redesplegar
``` ```
### Problemas de rendimiento ### Problemas de rendimiento