From 278eeb8dc6c9bac9ec9cc6d3c8781bc348ee41df Mon Sep 17 00:00:00 2001 From: groales Date: Wed, 3 Dec 2025 13:58:52 +0100 Subject: [PATCH] =?UTF-8?q?Actualizar=20generaci=C3=B3n=20de=20ADMIN=5FTOK?= =?UTF-8?q?EN=20a=20formato=20Argon2=20seguro=20en=20todas=20las=20p=C3=A1?= =?UTF-8?q?ginas?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Home.md | 11 +++++++++-- NPM.md | 11 ++++++++--- Personalización.md | 4 ++-- Traefik.md | 9 +++++++-- 4 files changed, 26 insertions(+), 9 deletions(-) diff --git a/Home.md b/Home.md index b738aa6..4c42313 100644 --- a/Home.md +++ b/Home.md @@ -39,12 +39,19 @@ Antes de desplegar Vaultwarden: ### Generar ADMIN_TOKEN -Antes de cualquier despliegue, genera un token seguro: +Antes de cualquier despliegue, genera un token en formato Argon2 seguro: ```bash +# 1. Generar token aleatorio openssl rand -base64 48 + +# 2. Convertir a Argon2 +docker run --rm -it vaultwarden/server:latest /vaultwarden hash +# Pega el token del paso 1 cuando lo solicite ``` +Usa el **hash Argon2** resultante (empieza con `$argon2id$`) como `ADMIN_TOKEN`. + ### Elección del Modo de Despliegue | Modo | Recomendado | Requisitos | Características | @@ -57,7 +64,7 @@ openssl rand -base64 48 Todas las configuraciones requieren: ```env -ADMIN_TOKEN=tu_token_generado_con_openssl # Obligatorio +ADMIN_TOKEN=$argon2id$... # Hash Argon2 generado con vaultwarden hash ``` **Para Traefik** necesitas también: diff --git a/NPM.md b/NPM.md index bf8fcea..11b98d4 100644 --- a/NPM.md +++ b/NPM.md @@ -31,10 +31,15 @@ docker network create proxy ### Generar ADMIN_TOKEN ```bash +# 1. Generar token aleatorio openssl rand -base64 48 + +# 2. Convertir a formato Argon2 seguro +docker run --rm -it vaultwarden/server:latest /vaultwarden hash +# Pega el token cuando lo solicite ``` -Guarda el resultado, lo necesitarás para las variables de entorno. +Guarda el **hash Argon2** resultante (empieza con `$argon2id$`), lo necesitarás para las variables de entorno. ## 🚀 Despliegue desde Portainer @@ -54,7 +59,7 @@ Esta opción mantiene tu stack actualizado con el repositorio Git. 5. En **Environment variables**, añade: ```env -ADMIN_TOKEN=tu_token_generado_anteriormente +ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2 generado previamente ``` ⚠️ **Nota**: Otras opciones (DOMAIN, registros, SMTP) se configuran desde el panel `/admin`. @@ -117,7 +122,7 @@ cp .env.example .env Edita el archivo `.env` y configura: ```env -ADMIN_TOKEN=tu_token_generado_anteriormente +ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2 ``` ### 3. Iniciar el servicio diff --git a/Personalización.md b/Personalización.md index b3f400b..7b3f9d3 100644 --- a/Personalización.md +++ b/Personalización.md @@ -390,8 +390,8 @@ Si cambias esto, actualiza también: Un archivo `.env` mínimo para producción: ```env -# Obligatorio -ADMIN_TOKEN=token_generado_con_openssl_rand_base64_48 +# Obligatorio - Hash Argon2 (generado con: docker run --rm -it vaultwarden/server:latest /vaultwarden hash) +ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Para Traefik DOMAIN_HOST=vaultwarden.empresa.com diff --git a/Traefik.md b/Traefik.md index a6f7a97..d021865 100644 --- a/Traefik.md +++ b/Traefik.md @@ -35,10 +35,15 @@ docker network create proxy ### Generar ADMIN_TOKEN ```bash +# 1. Generar token aleatorio openssl rand -base64 48 + +# 2. Convertir a formato Argon2 seguro +docker run --rm -it vaultwarden/server:latest /vaultwarden hash +# Pega el token cuando lo solicite ``` -Guarda el resultado, lo necesitarás para las variables de entorno. +Guarda el **hash Argon2** resultante (empieza con `$argon2id$`), lo necesitarás para las variables de entorno. ## 🚀 Despliegue desde Portainer @@ -158,7 +163,7 @@ Edita el archivo `.env` y configura: ```env DOMAIN_HOST=vaultwarden.tudominio.com -ADMIN_TOKEN=tu_token_generado_anteriormente +ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2 ``` ### 4. Iniciar el servicio