Actualizar generación de ADMIN_TOKEN a formato Argon2 seguro en todas las páginas
11
Home.md
11
Home.md
@@ -39,12 +39,19 @@ Antes de desplegar Vaultwarden:
|
|||||||
|
|
||||||
### Generar ADMIN_TOKEN
|
### Generar ADMIN_TOKEN
|
||||||
|
|
||||||
Antes de cualquier despliegue, genera un token seguro:
|
Antes de cualquier despliegue, genera un token en formato Argon2 seguro:
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
|
# 1. Generar token aleatorio
|
||||||
openssl rand -base64 48
|
openssl rand -base64 48
|
||||||
|
|
||||||
|
# 2. Convertir a Argon2
|
||||||
|
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||||
|
# Pega el token del paso 1 cuando lo solicite
|
||||||
```
|
```
|
||||||
|
|
||||||
|
Usa el **hash Argon2** resultante (empieza con `$argon2id$`) como `ADMIN_TOKEN`.
|
||||||
|
|
||||||
### Elección del Modo de Despliegue
|
### Elección del Modo de Despliegue
|
||||||
|
|
||||||
| Modo | Recomendado | Requisitos | Características |
|
| Modo | Recomendado | Requisitos | Características |
|
||||||
@@ -57,7 +64,7 @@ openssl rand -base64 48
|
|||||||
Todas las configuraciones requieren:
|
Todas las configuraciones requieren:
|
||||||
|
|
||||||
```env
|
```env
|
||||||
ADMIN_TOKEN=tu_token_generado_con_openssl # Obligatorio
|
ADMIN_TOKEN=$argon2id$... # Hash Argon2 generado con vaultwarden hash
|
||||||
```
|
```
|
||||||
|
|
||||||
**Para Traefik** necesitas también:
|
**Para Traefik** necesitas también:
|
||||||
|
|||||||
11
NPM.md
11
NPM.md
@@ -31,10 +31,15 @@ docker network create proxy
|
|||||||
### Generar ADMIN_TOKEN
|
### Generar ADMIN_TOKEN
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
|
# 1. Generar token aleatorio
|
||||||
openssl rand -base64 48
|
openssl rand -base64 48
|
||||||
|
|
||||||
|
# 2. Convertir a formato Argon2 seguro
|
||||||
|
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||||
|
# Pega el token cuando lo solicite
|
||||||
```
|
```
|
||||||
|
|
||||||
Guarda el resultado, lo necesitarás para las variables de entorno.
|
Guarda el **hash Argon2** resultante (empieza con `$argon2id$`), lo necesitarás para las variables de entorno.
|
||||||
|
|
||||||
## 🚀 Despliegue desde Portainer
|
## 🚀 Despliegue desde Portainer
|
||||||
|
|
||||||
@@ -54,7 +59,7 @@ Esta opción mantiene tu stack actualizado con el repositorio Git.
|
|||||||
5. En **Environment variables**, añade:
|
5. En **Environment variables**, añade:
|
||||||
|
|
||||||
```env
|
```env
|
||||||
ADMIN_TOKEN=tu_token_generado_anteriormente
|
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2 generado previamente
|
||||||
```
|
```
|
||||||
|
|
||||||
⚠️ **Nota**: Otras opciones (DOMAIN, registros, SMTP) se configuran desde el panel `/admin`.
|
⚠️ **Nota**: Otras opciones (DOMAIN, registros, SMTP) se configuran desde el panel `/admin`.
|
||||||
@@ -117,7 +122,7 @@ cp .env.example .env
|
|||||||
Edita el archivo `.env` y configura:
|
Edita el archivo `.env` y configura:
|
||||||
|
|
||||||
```env
|
```env
|
||||||
ADMIN_TOKEN=tu_token_generado_anteriormente
|
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2
|
||||||
```
|
```
|
||||||
|
|
||||||
### 3. Iniciar el servicio
|
### 3. Iniciar el servicio
|
||||||
|
|||||||
@@ -390,8 +390,8 @@ Si cambias esto, actualiza también:
|
|||||||
Un archivo `.env` mínimo para producción:
|
Un archivo `.env` mínimo para producción:
|
||||||
|
|
||||||
```env
|
```env
|
||||||
# Obligatorio
|
# Obligatorio - Hash Argon2 (generado con: docker run --rm -it vaultwarden/server:latest /vaultwarden hash)
|
||||||
ADMIN_TOKEN=token_generado_con_openssl_rand_base64_48
|
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$...
|
||||||
|
|
||||||
# Para Traefik
|
# Para Traefik
|
||||||
DOMAIN_HOST=vaultwarden.empresa.com
|
DOMAIN_HOST=vaultwarden.empresa.com
|
||||||
|
|||||||
@@ -35,10 +35,15 @@ docker network create proxy
|
|||||||
### Generar ADMIN_TOKEN
|
### Generar ADMIN_TOKEN
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
|
# 1. Generar token aleatorio
|
||||||
openssl rand -base64 48
|
openssl rand -base64 48
|
||||||
|
|
||||||
|
# 2. Convertir a formato Argon2 seguro
|
||||||
|
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
|
||||||
|
# Pega el token cuando lo solicite
|
||||||
```
|
```
|
||||||
|
|
||||||
Guarda el resultado, lo necesitarás para las variables de entorno.
|
Guarda el **hash Argon2** resultante (empieza con `$argon2id$`), lo necesitarás para las variables de entorno.
|
||||||
|
|
||||||
## 🚀 Despliegue desde Portainer
|
## 🚀 Despliegue desde Portainer
|
||||||
|
|
||||||
@@ -158,7 +163,7 @@ Edita el archivo `.env` y configura:
|
|||||||
|
|
||||||
```env
|
```env
|
||||||
DOMAIN_HOST=vaultwarden.tudominio.com
|
DOMAIN_HOST=vaultwarden.tudominio.com
|
||||||
ADMIN_TOKEN=tu_token_generado_anteriormente
|
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2
|
||||||
```
|
```
|
||||||
|
|
||||||
### 4. Iniciar el servicio
|
### 4. Iniciar el servicio
|
||||||
|
|||||||
Reference in New Issue
Block a user