Kapitel 6/Tutorial.md aktualisiert

This commit is contained in:
2025-08-21 18:29:38 +00:00
parent c729895e8c
commit 2adb7a1cb7

View File

@@ -156,13 +156,50 @@ Erwartet: Meldungen wie `Rocket has launched…`.
— — —
7⃣ AdminBackend & Sicherheit
7⃣ AdminBackend (GUI), AdminToken absichern & erster Nutzer
Öffne `https://pass.DEINE-DOMAIN.tld/admin` und melde dich **mit deinem bisherigen AdminToken** an (zunächst im Klartext aus `.env`).
* `https://pass.DEINE-DOMAIN.tld/admin`**ADMIN\_TOKEN** eingeben
* **Registrierung** prüfen: **aus**
* Optional **SMTP** eintragen und **Testmail** senden
* **Erstes Benutzerkonto** anlegen; **2FA** (TOTP/FIDO2) aktivieren
👉 Privat, sicher, sofort nutzbar.
**A) AdminToken auf Argon2 PHC umstellen (GUI, sicher)**
1. **Hash erzeugen** (nimmt dein künftiges AdminPasswort entgegen → zweimal eingeben):
```bash
# Container-Name ist im Tutorial 'vaultwarden'
docker exec -it vaultwarden /vaultwarden hash --preset owasp
```
> Kopiere **den kompletten PHCString** ab `$argon2id$…` (ohne zusätzliche Anführungszeichen).
2. **Im AdminPanel speichern:**
* Admin → **Settings** → **General** → Feld **“Admin token / Argon2 PHC”**
* PHCString einfügen → **Save**.
3. **Konflikte vermeiden:** Entferne das alte `ADMIN_TOKEN` aus der `.env` (wir nutzen künftig die **GUIKonfig**/`config.json`).
```bash
cd /opt/vaultwarden
sed -i '/^ADMIN_TOKEN=/d' .env
docker compose restart vaultwarden
```
4. **Prüfen:**
```bash
docker compose logs --tail=100 vaultwarden | grep -F "plain text `ADMIN_TOKEN`" || echo "✅ AdminToken ist als Argon2 PHC aktiv"
```
**LoginHinweis:** Ab jetzt loggst du dich im AdminBereich mit **dem KlartextPasswort** ein, das du beim `hash` eingegeben hast (nicht mit dem langen PHCString!).
**B) Ersten Benutzer per GUI anlegen (ohne SMTP)**
1. Admin → **Settings → General** → **Allow new signups** **einschalten** → **Save**.
2. In neuem Tab `https://pass.DEINE-DOMAIN.tld/#/register` öffnen → Benutzer anlegen → anmelden.
3. Admin → **Allow new signups** wieder **ausschalten** → **Save**.
> **Mit SMTP** kannst du stattdessen Admin → **Users → Invitations** nutzen (EinladungsMail).
**C) Sicherheit abrunden**
* Eigenes Benutzerkonto → **Settings/Security** → **2FA** (TOTP oder FIDO2/YubiKey) aktivieren.
* Optional: **SMTP** in AdminPanel setzen und **Testmail** senden.
— — —
@@ -194,3 +231,91 @@ ls -lh /root/vaultwarden-backup-*.tar.gz
* Vaultwarden läuft hinter NPM mit **HTTPS**; **WebSockets** funktionieren
* **Registrierungen aus**, AdminBackend per **Token** geschützt
* Daten persistent unter `/opt/vaultwarden/data` und per Tar gesichert
— — —
9⃣ Arbeiten mit Vaultwarden Kurzguide (Praxis)
> **Ziel:** Direkt nach der Einrichtung sicher starten. Du brauchst nur deine URL `https://pass.DEINE-DOMAIN.tld`.
### 9.1 Anmelden & Clients verbinden
* **Web:** Öffne `https://pass.DEINE-DOMAIN.tld`, logge dich mit deinem Benutzer ein.
* **BrowserErweiterung:** Suche nach *Bitwarden* im AddonStore deines Browsers, installiere das Addon.
* In den AddonEinstellungen **„SelfHosted/ServerURL“** auf `https://pass.DEINE-DOMAIN.tld` setzen.
* Einloggen → das Tresorsymbol erscheint in der Toolbar.
* **Desktop/Mobile (optional):** BitwardenApp installieren → beim ersten Start **Server** auf `https://pass.DEINE-DOMAIN.tld` stellen → einloggen.
**Erfolg:** Du siehst deinen (noch leeren) Tresor in Web & Addon.
### 9.2 Ersten Eintrag anlegen (Login)
WebUI → **Neu** → **Anmeldung**:
* **Name:** z.B. „Twitch Hauptaccount“
* **Benutzername / EMail** und **Passwort** eintragen
* **URL:** z.B. `https://www.twitch.tv`
Speichern.
**Erfolg:** Der Eintrag erscheint sofort; das Addon zeigt ihn ebenfalls (LiveSync).
### 9.3 Ordner/Struktur
WebUI → **Ordner****Neuer Ordner**: z.B. „Streaming“.
Im Eintrag den **Ordner** auf „Streaming“ stellen → speichern.
**Warum:** Ordnung hält die Suche schlank.
### 9.4 Sicheres Passwort generieren
WebUI oder Addon → **Generator**:
* Länge **2024**, **Zahlen**, **Sonderzeichen** an; **keine ähnlichen Zeichen**.
* „Generieren“ → „In Eintrag übernehmen“ (oder **Kopieren** und ins Zielkonto einfügen).
**Tipp:** Nach Passwortwechsel beim Dienst die Änderung **im Tresor speichern**.
### 9.5 TOTP (2Faktor) im Eintrag hinterlegen
Beim ZielDienst 2FA aktivieren → du bekommst einen **TOTPSchlüssel** (Base32) oder **QR**.
* Im TresorEintrag → **Feld hinzufügen****„AuthenticatorSchlüssel (TOTP)“** wählen → Schlüssel einfügen → speichern.
* Der Eintrag zeigt nun **zeitbasierte 6stellige Codes**.
**Test:** Logout beim Dienst → Login mit Passwort + aktuellem Code aus dem Eintrag.
### 9.6 Import vorhandener Passwörter (optional)
WebUI → **Werkzeuge****Importieren**:
* **Format** wählen (z.B. Chrome/Firefox/Bitwarden JSON/CSV).
* Datei auswählen → **Import**.
**Hinweis:** Nach dem Import kurz durchgehen, doppelte/alte Logins aufräumen.
### 9.7 Autofill testen (BrowserAddon)
Zur LoginSeite wechseln → Tresorsymbol → passenden Eintrag anklicken → Felder werden gefüllt.
**Tipp:** In den AddonEinstellungen „Beim Seitenaufruf vorschlagen/AutoFill“ nach Wunsch aktivieren.
### 9.8 „Send“ (sicher teilen, optional)
WebUI → **Neu****Send**:
* Text oder Datei wählen, **Ablaufdatum**, **max. Abrufe**, optional **Kennwort** setzen → **Erstellen****Link kopieren**.
**Einsatz:** Einzelne Secrets/Dateien sicher an Partner schicken.
### 9.9 Organisation (Team, optional)
WebUI → **Organisationen****Neue Organisation** (Name vergeben).
* Mitglieder einladen (erfordert **funktionierendes SMTP**).
* **Sammlungen** anlegen (z.B. „StreamZugänge“) und Einträge zuordnen.
**Hinweis:** Ohne SMTP später nachrüsten; bis dahin SoloTresor nutzen.
### 9.10 Export (NutzerSicht) & RestoreProbe
WebUI → **Werkzeuge****Exportieren** → Format wählen (z.B. Bitwarden JSON) → lokal verschlüsselt ablegen.
**ProbeRestore:** In einer Testinstanz/Profil importieren und prüfen. (ServerBackups hast du zusätzlich in Schritt 8.)
### 9.11 Gute Praxis
* **Ein Dienst = ein eindeutiges Passwort**; Passwortgenerator konsequent nutzen.
* Wo verfügbar, **2FA aktivieren** und TOTP im Eintrag hinterlegen.
* Addon/Apps: **Sperre/Timeout** und **Biometrie/PIN** aktivieren.
* Regelmäßig **aufräumen** (alte/duplizierte Logins löschen).