stevenfreiburg
Benutzer
- Registriert
- 05. Apr. 2022
- Beiträge
- 441
- Reaktionspunkte
- 233
- Punkte
- 93
Ich habe dasselbe Ziel (Vaultwarden nur per VPN) und zu dem Thema folgende Anleitung von chatgpd erhalten.
Ob das wirklich so funktioniertt wird die Praxis dann zeigen....
Damit Browser und Bitwarden-Apps nicht ständig meckern:
Damit vertraut dein Client dem Zertifikat → keine Warnungen mehr.
Angenommen, du nutzt Docker in DSM (Container Manager):
--name vaultwarden \
-v /volume1/docker/vaultwarden/data:/data \
-v /volume1/docker/vaultwarden/ssl:/ssl \
-e ROCKET_TLS='{certs="/ssl/cert.pem",key="/ssl/privkey.pem"}' \
-p 443:80 \
vaultwarden/server:latest
Jetzt läuft VaultWarden auf HTTPS mit deinem eigenen Zertifikat.
Ergebnis: VaultWarden läuft ohne Internet, mit eigenem Zertifikat, und alle Clients vertrauen der Verbindung.
Damit umgehst du die Limitierung, dass die Bitwarden-Apps fast immer HTTPS erwarten.
Ob das wirklich so funktioniertt wird die Praxis dann zeigen....
Anleitung: VaultWarden mit selbstsigniertem Zertifikat in DSM
1. Zertifikat in DSM erstellen
- Melde dich in deiner DSM-Oberfläche an.
- Gehe zu Systemsteuerung → Sicherheit → Zertifikat.
- Klicke auf Hinzufügen → Neues Zertifikat hinzufügen.
- Wähle Selbstsigniertes Zertifikat erstellen.
- Gib einen Namen ein (z. B. „VaultWarden-SelfSigned“).
- Fülle die Felder aus (z. B. Domainname „vaultwarden.local“ oder die IP deiner VM).
Wähle hier den Hostnamen, den du auch später im Browser/Client benutzt.
2. Zertifikat exportieren und auf Clients installieren
Damit Browser und Bitwarden-Apps nicht ständig meckern:
- Zertifikat aus DSM exportieren (.crt oder .pem).
- Auf deinen Clients installieren:
- Windows: Rechtsklick → „Zertifikat installieren“ → Speicher „Vertrauenswürdige Stammzertifizierungsstellen“.
- Linux/Mac: In den System-Zertifikatsspeicher importieren.
- Android/iOS: Zertifikat auf das Gerät kopieren und in den Einstellungen installieren.
Damit vertraut dein Client dem Zertifikat → keine Warnungen mehr.
3. VaultWarden mit Zertifikat starten
Angenommen, du nutzt Docker in DSM (Container Manager):
- Lege die Zertifikatsdateien ab, z. B. unter /volume1/docker/vaultwarden/ssl/:
- cert.pem (Zertifikat)
- privkey.pem (privater Schlüssel)
- Starte den Container mit TLS-Umgebungsvariablen, z. B.:
--name vaultwarden \
-v /volume1/docker/vaultwarden/data:/data \
-v /volume1/docker/vaultwarden/ssl:/ssl \
-e ROCKET_TLS='{certs="/ssl/cert.pem",key="/ssl/privkey.pem"}' \
-p 443:80 \
vaultwarden/server:latest
Jetzt läuft VaultWarden auf HTTPS mit deinem eigenen Zertifikat.4. Zugriff & Clients
- Rufe VaultWarden im Browser auf:
https://vaultwarden.local (oder IP-Adresse, je nachdem, was du beim Zertifikat eingetragen hast). - Clients (Browser-Extension, Mobile-Apps) akzeptieren die Verbindung, sobald dein Zertifikat auf dem Gerät importiert wurde.
Ergebnis: VaultWarden läuft ohne Internet, mit eigenem Zertifikat, und alle Clients vertrauen der Verbindung.Damit umgehst du die Limitierung, dass die Bitwarden-Apps fast immer HTTPS erwarten.


)

kcs8PrivateBlob)