top of page
cloud-vds.png
  • 2 Base de données

  • 2 VPS AMD

  • 4 instances ARM

  • Stockage 100 Go

  • 50k appels API

theme-light-dark-white.png
Photo du rédacteurNeo is calling you

Apprendre la cybersécurité - Activité pratique de déploiement sécurisé des gestionnaires de mots de passe Bitwarden & Vaultwarden

1. Déploiement du container


docker pull vaultwarden/server:latest
docker run -d --name vaultwarden -v /vw-data/:/data/ --restart unless-stopped -p 8443:80 vaultwarden/server:latest

2. Accès en HTTPS autosigné


Génération du Certificat Autosigné :


  • Utilisez OpenSSL pour générer une clé privée et un certificat autosigné.


Commande :


openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/selfsigned.key -out /etc/ssl/selfsigned.crt

Création de la configuration dans nginx :


nano /etc/nginx/sites-available/vaultwarden
server {
    listen 443 ssl;
    server_name SAISIR_VOTRE_IP_OU_DOMAINE;

    ssl_certificate /etc/ssl/selfsigned.crt;
    ssl_certificate_key /etc/ssl/selfsigned.key;
    location / {
        proxy_pass http://localhost:8443;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }
}

Création du lien symbolique pour activer le site :


ln -s /etc/nginx/sites-available/vaultwarden /etc/nginx/sites-enabled/vaultwarden

Redémarrage du service nginx :


systemctl restart nginx

Voilà il suffit maintenant de se rendre sur votre navigateur en https://

Posts similaires

Voir tout

Comments


Apprendre la cybersécurité - Activité pratique de déploiement sécurisé des gestionnaires de mots de passe Bitwarden & Vaultwarden

1. Déploiement du container


docker pull vaultwarden/server:latest
docker run -d --name vaultwarden -v /vw-data/:/data/ --restart unless-stopped -p 8443:80 vaultwarden/server:latest

2. Accès en HTTPS autosigné


Génération du Certificat Autosigné :


  • Utilisez OpenSSL pour générer une clé privée et un certificat autosigné.


Commande :


openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/selfsigned.key -out /etc/ssl/selfsigned.crt

Création de la configuration dans nginx :


nano /etc/nginx/sites-available/vaultwarden
server {
    listen 443 ssl;
    server_name SAISIR_VOTRE_IP_OU_DOMAINE;

    ssl_certificate /etc/ssl/selfsigned.crt;
    ssl_certificate_key /etc/ssl/selfsigned.key;
    location / {
        proxy_pass http://localhost:8443;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }
}

Création du lien symbolique pour activer le site :


ln -s /etc/nginx/sites-available/vaultwarden /etc/nginx/sites-enabled/vaultwarden

Redémarrage du service nginx :


systemctl restart nginx

Voilà il suffit maintenant de se rendre sur votre navigateur en https://

1. Déploiement du container

2. Accès en HTTPS autosigné

bottom of page