降低个人密码泄露风险:利用自建服务器部署个人Bitwarden密码管理器

简介: 降低个人密码泄露风险:利用自建服务器部署个人Bitwarden密码管理器

640.jpg

Bitwarden 开源跨平台在线密码管理器


使用一些第三方密码管理应用来帮助你管理密码及其他信息,例如KeePass、Lastpass、1Password等密码管理软件,提高输入密码的效率和安全性

640.png


如果你觉得第三方应用不可信,担心这类位于云端的密码管理器可能存在泄露的风险,那完全可以使用开源的Bitwarden ,在本地部署搭建一个私人专属的密码管理服务来代替1Password及Lastpass这类第三方密码管理软件


Bitwarden 免费密码管理器,它开源免费,跨平台支持 Windows、Mac、Linux、iOS、Android 平台,同时也提供了 Chrome、Edge、Firefox、Safari 等浏览器扩展可实现快速填充帐号密码一键登录网站,是一款非常不错的 1Password 免费替代品

640.png


自建Bitwarden服务器部署专属个人的密码管理器,数据全部在自己手里,更有安全感


下面介绍如何在本地CentOS7服务器上部署个人Bitwarden密码管理器


一、 安装Docker


  • step 1: 安装必要的一些系统工具


yum install -y yum-utils device-mapper-persistent-data lvm2


image.png


  • Step 2: 添加软件源信息


wget -O /etc/yum.repos.d/docker-ce.repo https://download.docker.com/linux/centos/docker-ce.repo
  • Step 3


sed -i 's+download.docker.com+mirrors.cloud.tencent.com/docker-ce+' /etc/yum.repos.d/docker-ce.repo
  • Step 4: 更新并安装Docker-CE


yum makecache fast
yum -y install docker-ce docker-ce-cli containerd.io

640.png


  • Step 4: 开启Docker服务


service docker start
systemctl enable docker
docker version

640.png

二、安装docker-compose


https://github.com/docker/compose/releases

640.png

1、下载docker-compose
cd /opt
2、rz上传docker-compose-linux-x86_64
mv docker-compose-linux-x86_64 /usr/local/bin/docker-compose
3、授予可执行权限
chmod +x /usr/local/bin/docker-compose
4、测试是否安装成功(可能需要重启系统)
docker-compose -v

640.png


三、安装bitwarden


1、获取bitwarden一键安装脚本
curl -Lso bitwarden.sh https://go.btwrdn.co/bw-sh && chmod 700 bitwarden.sh
2、执行安装程序
./bitwarden.sh install

640.png

脚本执行过程


./bitwarden.sh install


执行过程中访问 https://bitwarden.com/host获取安装的id和Key

640.png执行前建议加一下本地解析记录


640.png


./bitwarden.sh install
 _     _ _                         _            
| |__ (_) |___      ____ _ _ __ __| | ___ _ __  
| '_ \| | __\ \ /\ / / _` | '__/ _` |/ _ \ '_ \ 
| |_) | | |_ \ V  V / (_| | | | (_| |  __/ | | |
|_.__/|_|\__| \_/\_/ \__,_|_|  \__,_|\___|_| |_|
Open source password management solutions
Copyright 2015-2022, 8bit Solutions LLC
https://bitwarden.com, https://github.com/bitwarden
===================================================
bitwarden.sh version 2022.5.2
Docker version 20.10.17, build 100c701
Docker Compose version v2.6.1
(!) Enter the domain name for your Bitwarden instance (ex. bitwarden.example.com): bitwarden.walkingcloud.cn
(!) Do you want to use Let's Encrypt to generate a free SSL certificate? (y/n): n
(!) Enter the database name for your Bitwarden instance (ex. vault): passwordvault
2022.5.2: Pulling from bitwarden/setup
c1ad9731b2c7: Pull complete 
169ba0027942: Pull complete 
c4c86b92f556: Pull complete 
e76245086e24: Pull complete 
0bf07af7e5b6: Pull complete 
5e0a0bcfc3c0: Pull complete 
bf74c167487e: Pull complete 
ed57fd808676: Pull complete 
c3ac3f57812a: Pull complete 
007204d6d11d: Pull complete 
Digest: sha256:fc63bf509c518d15fe136641b19b4e605d0e267aae1999a1d92b42ba7d37c2a5
Status: Downloaded newer image for bitwarden/setup:2022.5.2
docker.io/bitwarden/setup:2022.5.2
(!) Enter your installation id (get at https://bitwarden.com/host): 77a07888-XXXX-XXXX-XXXX-aece00308870
(!) Enter your installation key: VBHzlBcvXXXXX0toFAmRV
(!) Do you have a SSL certificate to use? (y/n): n
(!) Do you want to generate a self-signed SSL certificate? (y/n): y
Generating self signed SSL certificate.
Generating a RSA private key
................................++++
..............................++++
writing new private key to '/bitwarden/ssl/self/bitwarden.walkingcloud.cn/private.key'
-----
Generating key for IdentityServer.
Generating a RSA private key
.............................................................................................................................................................................................................................................................................................................................++++
..........++++
writing new private key to 'identity.key'
-----
!!!!!!!!!! WARNING !!!!!!!!!!
You are using an untrusted SSL certificate. This certificate will not be 
trusted by Bitwarden client applications. You must add this certificate to 
the trusted store on each device or else you will receive errors when trying 
to connect to your installation.
Building nginx config.
Building docker environment files.
Building docker environment override files.
Building FIDO U2F app id.
Building docker-compose.yml.
Installation complete
If you need to make additional configuration changes, you can modify
the settings in `./bwdata/config.yml` and then run:
`./bitwarden.sh rebuild` or `./bitwarden.sh update`
Next steps, run:
`./bitwarden.sh start`

640.png

(图片可点击放大查看)


四、启动 Bitwarden 服务


首次启动 Bitwarden 可能时间会比较长,因为需要拉取镜像,耐心等待


./bitwarden.sh start

640.png

640.png


等待启动完成后firewalld开放80和443端口


firewall-cmd --permanent --zone=public --add-port=443/tcp
firewall-cmd --permanent --zone=public --add-port=80/tcp
firewall-cmd --reload


640.png


640.png

五、登录本地bitwarden设置管理账号


https://bitwarden.walkingcloud.cn/


640.png

640.png

640.png


六、浏览器安装bitwarden插件并设置


Chrome为例

640.png


七、试用本地bitwarden


设置为自托管环境

640.png

640.png


640.png


开启自动填充

640.png


托管密码后,这样下次登录后可以自动填充密码,相当方便


640.png

640.png


相关文章
|
1月前
|
弹性计算 监控 负载均衡
|
2月前
|
监控 安全 Linux
RHEL 环境下 Subversion 服务器部署与配置
【10月更文挑战第18天】在RHEL环境下部署Subversion服务器需依次完成安装Subversion、创建版本库、配置服务器、启动服务、客户端连接及备份维护等步骤。确保遵循安全最佳实践,保障数据安全。
105 1
|
2月前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
135 60
|
2月前
|
Prometheus Kubernetes 监控
k8s部署针对外部服务器的prometheus服务
通过上述步骤,您不仅成功地在Kubernetes集群内部署了Prometheus,还实现了对集群外服务器的有效监控。理解并实施网络配置是关键,确保监控数据的准确无误传输。随着监控需求的增长,您还可以进一步探索Prometheus生态中的其他组件,如Alertmanager、Grafana等,以构建完整的监控与报警体系。
268 62
|
1月前
|
弹性计算 开发工具 git
2分钟在阿里云ECS控制台部署个人应用(图文示例)
作为一名程序员,我在部署托管于Github/Gitee的代码到阿里云ECS服务器时,经常遇到繁琐的手动配置问题。近期,阿里云ECS控制台推出了一键构建部署功能,简化了这一过程,支持Gitee和GitHub仓库,自动处理git、docker等安装配置,无需手动登录服务器执行命令,大大提升了部署效率。本文将详细介绍该功能的使用方法和适用场景。
2分钟在阿里云ECS控制台部署个人应用(图文示例)
|
1月前
|
NoSQL 容灾 MongoDB
MongoDB主备副本集方案:两台服务器使用非对称部署的方式实现高可用与容灾备份
在资源受限的情况下,为了实现MongoDB的高可用性,本文探讨了两种在两台服务器上部署MongoDB的方案。方案一是通过主备身份轮换,即一台服务器作为主节点,另一台同时部署备节点和仲裁节点;方案二是利用`priority`设置实现自动主备切换。两者相比,方案二自动化程度更高,适合追求快速故障恢复的场景,而方案一则提供了更多的手动控制选项。文章最后对比了这两种方案与标准三节点副本集的优缺点,指出三节点方案在高可用性和数据一致性方面表现更佳。
|
1月前
|
PHP 数据库 数据安全/隐私保护
布谷直播源码部署服务器关于数据库配置的详细说明
布谷直播系统源码搭建部署时数据库配置明细!
|
2月前
|
关系型数据库 MySQL Linux
基于阿里云服务器Linux系统安装Docker完整图文教程(附部署开源项目)
基于阿里云服务器Linux系统安装Docker完整图文教程(附部署开源项目)
386 3
|
2月前
|
NoSQL Linux PHP
|
2月前
|
弹性计算 数据库连接 Nacos
阿里云ECS服务器在docker中部署nacos
docker pull nacos 失败,docker部署nacos遇到的问题,nacos数据库连接,nacos端口映射
160 1