dmaes.vaultwarden
Vaultwarden
SIN MANTENIMIENTO
Este rol no está mantenido, ya que ya no lo uso. (Cambie a herramientas diferentes por completo).
¡Te sugiero que uses https://github.com/JensTimmerman/ansible-role-vaultwarden/ en su lugar!
IMPORTANTE: Este rol fue conocido anteriormente como dmaes.bitwardenrs
Dado que el proyecto Bitwarden_RS cambió de nombre a Vaultwarden, este rol también cambió su nombre (ver #12 para más información). Para hacer este cambio, cambiamos todo de bitwardenrs
a vaultwarden
(variables utilizadas en el código ansible, pero también directorios, usuario, servicio systemd, etc.)
Al hacer el cambio:
- Detén el antiguo servicio
bitwarden_rs
- Haz una copia de seguridad de ambos archivos y de la base de datos por si acaso
- Actualiza tu código ansible para que funcione con el nuevo rol
- O apunta
vaultwarden_directory
al antiguo directorio, o mueve los archivos al nuevo predeterminado (/opt/vaultwarden
). También presta atención avaultwarden_datadir
si usas uno personalizado. - El nuevo usuario de vaultwarden debe tener los mismos derechos en la base de datos que tu antiguo usuario de bitwardenrs
- para postgres:
- su - postgres
- psql
postgres-# GRANT bitwardenrs TO vaultwarden;
- para postgres:
- Ejecuta ansible, esto creará todo bajo el nuevo nombre (usuario y servicio, no directorio)
- Limpia el antiguo usuario, servicio (y posiblemente directorio de (datos))
Construye, instala y configura Vaultwarden (sin Docker).
Solo probado en Debian 10 y CentOS 8
Requisitos
- Requisitos para el módulo unarchive
- Requisitos para el módulo package
- wget o curl
- jinja => v2.11
- Systemd (opcional)
Variables del Rol
Variable | Descripción | Valor por defecto |
---|---|---|
vaultwarden_directory |
Donde instalar Vaultwarden | /opt/vaultwarden |
vaultwarden_version |
Qué versión instalar | 1.17.0 |
vaultwarden_webvault |
Instalar el webvault parcheado | true |
vaultwarden_webvault_version |
Versión del webvault a instalar | 2.16.1 |
vaultwarden_build_backend |
El tipo de base de datos a compilar | específico de la versión de vaultwarden(*) |
vaultwarden_force_recompile |
Forzar recompilación del binario, (p. ej. si cambiaste de backend en el mismo servidor) | false |
vaultwarden_config |
Variables de entorno clave-valor para el archivo .env de Vaultwarden |
{ DOMAIN: "https://{{ ansible_fqdn }}/" } |
vaultwarden_datadir |
Directorio de datos de Vaultwarden (no configura, solo se crea y se usa para por ejemplo, claves) | {{ vaultwarden_directory }}/data |
vaultwarden_encryption_key |
Clave RSA a usar para la encriptación (contenido, no archivo), cadena vacía para no copiar, Vaultwarden debería generar una si no existe | "" |
vaultwarden_force_encryption_key |
Forzar el cambio de clave de encriptación si ya existe (¡PELIGROSO!) | false |
vaultwarden_systemd |
Administrar el servicio systemd | {{ ansible_service_mgr == 'systemd' }} |
(*) A partir de vaultwarden_version: 1.17.0 : por defecto es sqlite,mysql,postgresql , antes: por defecto era sqlite |
Ejemplo de Playbook
- hosts: servers
vars:
vaultwarden_configure: yes
vaultwarden_port: "443"
vaultwarden_build_backend: "sqlite,postgresql"
admin_token: !vault |
$ANSIBLE_VAULT;1.1;AES256
...
vaultwarden_config:
DOMAIN: "https://example.com/"
DOMAIN_PATH: "/vaultwarden" # resulta en un dominio de https://example.com/vaultwarden/, debe comenzar con '/'
ADMIN_TOKEN: "{{ admin_token }}"
DATABASE_URL: "postgresql:///vaultwarden?host=/run/postgresql/"
SIGNUPS_ALLOWED: 'false'
SIGNUPS_VERIFY: 'true'
SIGNUPS_DOMAINS_WHITELIST: 'example.com'
INVITATIONS_ALLOWED: 'true'
SMTP_HOST: 'mail.example.com'
SMTP_FROM: '[email protected]'
SMTP_FROM_NAME: 'vaultwarden'
roles:
- dmaes.vaultwarden
Licencia
MIT
Acerca del proyecto
Builds, installs and configures Vaultwarden (https://github.com/dani-garcia/vaultwarden) (without Docker)
Instalar
ansible-galaxy install dmaes.vaultwarden
Licencia
mit
Descargas
101
Propietario