Actualizar generación de ADMIN_TOKEN a formato Argon2 seguro en todas las páginas

2025-12-03 13:58:52 +01:00
parent f0c6f8ca9a
commit 278eeb8dc6
4 changed files with 26 additions and 9 deletions

11
Home.md

@@ -39,12 +39,19 @@ Antes de desplegar Vaultwarden:
### Generar ADMIN_TOKEN
Antes de cualquier despliegue, genera un token seguro:
Antes de cualquier despliegue, genera un token en formato Argon2 seguro:
```bash
# 1. Generar token aleatorio
openssl rand -base64 48
# 2. Convertir a Argon2
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
# Pega el token del paso 1 cuando lo solicite
```
Usa el **hash Argon2** resultante (empieza con `$argon2id$`) como `ADMIN_TOKEN`.
### Elección del Modo de Despliegue
| Modo | Recomendado | Requisitos | Características |
@@ -57,7 +64,7 @@ openssl rand -base64 48
Todas las configuraciones requieren:
```env
ADMIN_TOKEN=tu_token_generado_con_openssl # Obligatorio
ADMIN_TOKEN=$argon2id$... # Hash Argon2 generado con vaultwarden hash
```
**Para Traefik** necesitas también:

11
NPM.md

@@ -31,10 +31,15 @@ docker network create proxy
### Generar ADMIN_TOKEN
```bash
# 1. Generar token aleatorio
openssl rand -base64 48
# 2. Convertir a formato Argon2 seguro
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
# Pega el token cuando lo solicite
```
Guarda el resultado, lo necesitarás para las variables de entorno.
Guarda el **hash Argon2** resultante (empieza con `$argon2id$`), lo necesitarás para las variables de entorno.
## 🚀 Despliegue desde Portainer
@@ -54,7 +59,7 @@ Esta opción mantiene tu stack actualizado con el repositorio Git.
5. En **Environment variables**, añade:
```env
ADMIN_TOKEN=tu_token_generado_anteriormente
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2 generado previamente
```
⚠️ **Nota**: Otras opciones (DOMAIN, registros, SMTP) se configuran desde el panel `/admin`.
@@ -117,7 +122,7 @@ cp .env.example .env
Edita el archivo `.env` y configura:
```env
ADMIN_TOKEN=tu_token_generado_anteriormente
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2
```
### 3. Iniciar el servicio

@@ -390,8 +390,8 @@ Si cambias esto, actualiza también:
Un archivo `.env` mínimo para producción:
```env
# Obligatorio
ADMIN_TOKEN=token_generado_con_openssl_rand_base64_48
# Obligatorio - Hash Argon2 (generado con: docker run --rm -it vaultwarden/server:latest /vaultwarden hash)
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$...
# Para Traefik
DOMAIN_HOST=vaultwarden.empresa.com

@@ -35,10 +35,15 @@ docker network create proxy
### Generar ADMIN_TOKEN
```bash
# 1. Generar token aleatorio
openssl rand -base64 48
# 2. Convertir a formato Argon2 seguro
docker run --rm -it vaultwarden/server:latest /vaultwarden hash
# Pega el token cuando lo solicite
```
Guarda el resultado, lo necesitarás para las variables de entorno.
Guarda el **hash Argon2** resultante (empieza con `$argon2id$`), lo necesitarás para las variables de entorno.
## 🚀 Despliegue desde Portainer
@@ -158,7 +163,7 @@ Edita el archivo `.env` y configura:
```env
DOMAIN_HOST=vaultwarden.tudominio.com
ADMIN_TOKEN=tu_token_generado_anteriormente
ADMIN_TOKEN=$argon2id$v=19$m=65540,t=3,p=4$... # Hash Argon2
```
### 4. Iniciar el servicio