Actualizar generación de ADMIN_TOKEN a formato Argon2 seguro en todas las páginas
11
Home.md
11
Home.md
@@ -39,12 +39,19 @@ Antes de desplegar Vaultwarden:
|
||||
|
||||
### Generar ADMIN_TOKEN
|
||||
|
||||
Antes de cualquier despliegue, genera un token seguro:
|
||||
Antes de cualquier despliegue, genera un token en formato Argon2 seguro:
|
||||
|
||||
```bash
|
||||
# 1. Generar token aleatorio
|
||||
openssl rand -base64 48
|
||||
|
||||
# 2. Convertir a Argon2
|
||||
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||
# Pega el token del paso 1 cuando lo solicite
|
||||
```
|
||||
|
||||
Usa el **hash Argon2** resultante (empieza con `$argon2id$`) como `ADMIN_TOKEN`.
|
||||
|
||||
### Elección del Modo de Despliegue
|
||||
|
||||
| Modo | Recomendado | Requisitos | Características |
|
||||
@@ -57,7 +64,7 @@ openssl rand -base64 48
|
||||
Todas las configuraciones requieren:
|
||||
|
||||
```env
|
||||
ADMIN_TOKEN=tu_token_generado_con_openssl # Obligatorio
|
||||
ADMIN_TOKEN=$argon2id$... # Hash Argon2 generado con vaultwarden hash
|
||||
```
|
||||
|
||||
**Para Traefik** necesitas también:
|
||||
|
||||
11
NPM.md
11
NPM.md
@@ -31,10 +31,15 @@ docker network create proxy
|
||||
### Generar ADMIN_TOKEN
|
||||
|
||||
```bash
|
||||
# 1. Generar token aleatorio
|
||||
openssl rand -base64 48
|
||||
|
||||
# 2. Convertir a formato Argon2 seguro
|
||||
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||
# Pega el token cuando lo solicite
|
||||
```
|
||||
|
||||
Guarda el resultado, lo necesitarás para las variables de entorno.
|
||||
Guarda el **hash Argon2** resultante (empieza con `$argon2id$`), lo necesitarás para las variables de entorno.
|
||||
|
||||
## 🚀 Despliegue desde Portainer
|
||||
|
||||
@@ -54,7 +59,7 @@ Esta opción mantiene tu stack actualizado con el repositorio Git.
|
||||
5. En **Environment variables**, añade:
|
||||
|
||||
```env
|
||||
ADMIN_TOKEN=tu_token_generado_anteriormente
|
||||
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2 generado previamente
|
||||
```
|
||||
|
||||
⚠️ **Nota**: Otras opciones (DOMAIN, registros, SMTP) se configuran desde el panel `/admin`.
|
||||
@@ -117,7 +122,7 @@ cp .env.example .env
|
||||
Edita el archivo `.env` y configura:
|
||||
|
||||
```env
|
||||
ADMIN_TOKEN=tu_token_generado_anteriormente
|
||||
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2
|
||||
```
|
||||
|
||||
### 3. Iniciar el servicio
|
||||
|
||||
@@ -390,8 +390,8 @@ Si cambias esto, actualiza también:
|
||||
Un archivo `.env` mínimo para producción:
|
||||
|
||||
```env
|
||||
# Obligatorio
|
||||
ADMIN_TOKEN=token_generado_con_openssl_rand_base64_48
|
||||
# Obligatorio - Hash Argon2 (generado con: docker run --rm -it vaultwarden/server:latest /vaultwarden hash)
|
||||
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$...
|
||||
|
||||
# Para Traefik
|
||||
DOMAIN_HOST=vaultwarden.empresa.com
|
||||
|
||||
@@ -35,10 +35,15 @@ docker network create proxy
|
||||
### Generar ADMIN_TOKEN
|
||||
|
||||
```bash
|
||||
# 1. Generar token aleatorio
|
||||
openssl rand -base64 48
|
||||
|
||||
# 2. Convertir a formato Argon2 seguro
|
||||
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||
# Pega el token cuando lo solicite
|
||||
```
|
||||
|
||||
Guarda el resultado, lo necesitarás para las variables de entorno.
|
||||
Guarda el **hash Argon2** resultante (empieza con `$argon2id$`), lo necesitarás para las variables de entorno.
|
||||
|
||||
## 🚀 Despliegue desde Portainer
|
||||
|
||||
@@ -158,7 +163,7 @@ Edita el archivo `.env` y configura:
|
||||
|
||||
```env
|
||||
DOMAIN_HOST=vaultwarden.tudominio.com
|
||||
ADMIN_TOKEN=tu_token_generado_anteriormente
|
||||
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2
|
||||
```
|
||||
|
||||
### 4. Iniciar el servicio
|
||||
|
||||
Reference in New Issue
Block a user