Aller au contenu

Bitwarden docker variable ssl https


Titan06

Messages recommandés

Bonjour

voila j'ai monter le volume ssl avec les 2 certficiat pem est .key

quand j'entre '{certs="/ssl/cacert.crt",key="/ssl/server.key"}' \ en valeur de la variable               ROCKET_TLS

le Conteneur veut plus ce lancer , utilise le logiciel docker du nas

Merci pour votre aide
 

Lien vers le commentaire
Partager sur d’autres sites

Salut, 

Je suis pas sur de comprendre se que tu souhaite faire. 

As tu suivi se super tuto pour la mise en place de bitwarden ? https://www.nas-forum.com/forum/topic/58987-tuto-installer-bitwarden/

Lien vers le commentaire
Partager sur d’autres sites

Une raison particulière pour laquelle tu n'utilises pas le proxy inversé pour gérer l'HTTPS plutôt qu'intégrer le certificat directement dans l'application ?
Tu vas être bon exporter tous les 3 mois ton nouveau certificat dans les dossiers bw si c'est un certificat signé par une autorité (LE).

Lien vers le commentaire
Partager sur d’autres sites

Dans ton dossier bwdata créé lors de l'installation, tu as un fichier config.yml

Dedans tu as les lignes suivantes :

# Installation uses a managed Let's Encrypt certificate.
ssl_managed_lets_encrypt: false
#
# The actual certificate. (Required if using SSL without managed Let's Encrypt)
# Note: Path uses the container's ssl directory. The `./ssl` host directory is mapped to
# `/etc/ssl` within the container.
ssl_certificate_path: /etc/ssl/subdomain.ndd.tld/certificate.crt
#
# The certificate's private key. (Required if using SSL without managed Let's Encrypt)
# Note: Path uses the container's ssl directory. The `./ssl` host directory is mapped to
# `/etc/ssl` within the container.
ssl_key_path: /etc/ssl/subdomain.ndd.tld/private.key
#
# If the certificate is trusted by a CA, you should provide the CA's certificate.
# Note: Path uses the container's ssl directory. The `./ssl` host directory is mapped to
# `/etc/ssl` within the container.
ssl_ca_path: /etc/ssl/subdomain.ndd.tld/ca.crt

ssl_managed_lets_encrypt doit être à false, les deux champs suivants doivent comprendre le certificat et la clé privée, le 3ème n'est pas utile dans le cas d'un certificat auto-signé.
subdomain.domain.ndd sera remplacé par le domaine que tu as précisé lors de l'installation.

Tu te places en SSH dans le dossier où se trouve le script bitwarden.sh, et tu tapes :

sudo ./bitwarden.sh rebuild
sudo ./bitwarden.sh start

Ensuite il faudra importer ton certificat auto-signé dans tous les périphériques qui utilisent Bitwarden (fixe, laptop, smartphone, ...).

Beaucoup plus fastidieux que d'utiliser un proxy inversé ou même de laisser Bitwarden gérer son propre certificat LE (ssl_managed_lets_encrypt = true au lieu de false).

Bon courage 🙂 

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

Pour Bitwarden_RS, on peut passer par l'interface Docker sur DSM 😉

Ce n'est qu'un container  très léger (moins de 50 MB en conso RAM) contrairement à Bitwarden classique qui est bien lourd en RAM et en nombre de container.

https://hub.docker.com/r/bitwardenrs/server/

 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 3 heures, unPixel a dit :

Bonjour,

Pour Bitwarden_RS, on peut passer par l'interface Docker sur DSM 😉

Ce n'est qu'un container  très léger (moins de 50 MB en conso RAM) contrairement à Bitwarden classique qui est bien lourd en RAM et en nombre de container.

https://hub.docker.com/r/bitwardenrs/server/

 

Bonjour

peux tu me donner la valeur a entre pour la variable pour ROCKET_TLS  comme ça je la copie colle dans docker synology

effectivement il est super leger comment ca se fait? qui soit mieux que la version officiel ?

Lien vers le commentaire
Partager sur d’autres sites

Bitwarden est codé en C# (Microsoft) et il utilise une bdd SQL Server (Microsoft aussi). Deux trucs lourds et propriétaires...

BitwardenRS n'a fait que reprendre les bases des sources de Bitwarden et l'a recodé en Rust et fonctionnant sous une bdd SQLite qui peut avoir un inconvénient sur la durée quand on a du monde dessus.

Il existe des sites avec des milliers d'utilisateurs fonctionnant sous SQLite alors c'est pas avec nous que ça devrait merder !

Quant à ce que tu me demandes, je ne peux pas te répondre puisque je n'ai pas cette variable d'environnement 😉

 

Ah, un autre avantage à BitwardenRS, rien de payant...

 

Lien vers le commentaire
Partager sur d’autres sites

Ça me paraît assez clair dans le lien que tu as donné https://github.com/dani-garcia/bitwarden_rs/wiki/Enabling-HTTPS

Dans l'exemple donné le dossier monté utilisé est :

/ssl/keys/

Il suffit de modifier ça par ton dossier réel, quelque chose du type :

/volume1/docker/bitwarden/ssl/keys

Et tu t'assures que ton certificat soit nommé cert.pem et ta clé privée key.pem
Et n'oublie pas d'importer ton certificat sur tous tes navigateurs et tes appareils Android/iOS.

Encore une fois, je pense que tu te prends la tête, tu as la possibilité d'utiliser le proxy inversé intégré à DSM pour accéder à toutes tes applications, natives Synology ou non, avec le même certificat (facilement renouvelable).

Lien vers le commentaire
Partager sur d’autres sites

  • 5 mois après...

Je pense que le SSL/TLS sur le container Bitwarden_RS n'a d'intérêt que si exposé en direct sur le web.

Néanmoins, le container reste accessible depuis le réseau local sur le port choisi.

Pour aider, j'ai mis à dispo un  guide pas à pas pour Bitwarden_rs avec les notifs Websockets https://github.com/sosandroid/docker-bitwarden_rs-caddy-synology

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.