Actualizar generación de ADMIN_TOKEN a formato Argon2 seguro
This commit is contained in:
@@ -1,8 +1,12 @@
|
|||||||
# Variables de entorno para Vaultwarden
|
# Variables de entorno para Vaultwarden
|
||||||
# Copia este archivo a .env y configura los valores necesarios según tu despliegue
|
# Copia este archivo a .env y configura los valores necesarios según tu despliegue
|
||||||
|
|
||||||
# ADMIN_TOKEN - Token de administración (REQUERIDO)
|
# ADMIN_TOKEN - Token de administración en formato Argon2 (REQUERIDO)
|
||||||
# Genera uno con: openssl rand -base64 48
|
# Genera uno con:
|
||||||
|
# 1. openssl rand -base64 48
|
||||||
|
# 2. docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||||
|
# 3. Pega el token del paso 1 cuando lo solicite
|
||||||
|
# Usa el hash resultante (empieza con $argon2id$)
|
||||||
ADMIN_TOKEN=
|
ADMIN_TOKEN=
|
||||||
|
|
||||||
# DOMAIN_HOST - Dominio para Traefik (SOLO si usas Traefik)
|
# DOMAIN_HOST - Dominio para Traefik (SOLO si usas Traefik)
|
||||||
|
|||||||
26
README.md
26
README.md
@@ -56,13 +56,20 @@ Permite mantener la configuración actualizada automáticamente desde Git.
|
|||||||
|
|
||||||
#### Generar ADMIN_TOKEN
|
#### Generar ADMIN_TOKEN
|
||||||
|
|
||||||
Es **crítico** generar un token fuerte para proteger el panel de administración:
|
Es **crítico** generar un token en formato Argon2 seguro:
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
|
# Generar un token aleatorio
|
||||||
openssl rand -base64 48
|
openssl rand -base64 48
|
||||||
|
|
||||||
|
# Convertirlo a formato Argon2 seguro
|
||||||
|
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||||
|
# Pega el token generado arriba cuando lo solicite
|
||||||
```
|
```
|
||||||
|
|
||||||
O usa cualquier generador de contraseñas seguro con mínimo 32 caracteres.
|
Usa el hash Argon2 resultante (empieza con `$argon2id$`) como valor de `ADMIN_TOKEN`.
|
||||||
|
|
||||||
|
> ⚠️ **Importante**: No uses el token en texto plano, siempre usa el hash Argon2.
|
||||||
|
|
||||||
#### Configuración de WebSocket
|
#### Configuración de WebSocket
|
||||||
|
|
||||||
@@ -213,10 +220,17 @@ cp .env.example .env
|
|||||||
### 3. Generar ADMIN_TOKEN
|
### 3. Generar ADMIN_TOKEN
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
|
# 1. Generar token aleatorio
|
||||||
openssl rand -base64 48
|
openssl rand -base64 48
|
||||||
|
|
||||||
|
# 2. Convertir a formato Argon2 seguro
|
||||||
|
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||||
|
# Pega el token cuando lo solicite
|
||||||
```
|
```
|
||||||
|
|
||||||
Añade el resultado a tu archivo `.env`.
|
Añade el **hash Argon2** resultante (empieza con `$argon2id$`) a tu archivo `.env`.
|
||||||
|
|
||||||
|
> ⚠️ No uses el token en texto plano, siempre usa el hash Argon2.
|
||||||
|
|
||||||
### 4. Iniciar el servicio
|
### 4. Iniciar el servicio
|
||||||
|
|
||||||
@@ -413,10 +427,10 @@ docker compose logs vaultwarden | grep websocket
|
|||||||
# Verificar que la variable está configurada
|
# Verificar que la variable está configurada
|
||||||
docker compose exec vaultwarden env | grep ADMIN_TOKEN
|
docker compose exec vaultwarden env | grep ADMIN_TOKEN
|
||||||
|
|
||||||
# Regenerar token
|
# Regenerar token en formato Argon2
|
||||||
openssl rand -base64 48
|
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||||
|
|
||||||
# Actualizar .env o variables de Portainer y redesplegar
|
# Actualizar .env o variables de Portainer con el hash Argon2 y redesplegar
|
||||||
```
|
```
|
||||||
|
|
||||||
### Problemas de rendimiento
|
### Problemas de rendimiento
|
||||||
|
|||||||
Reference in New Issue
Block a user