⚪Eigener Passwortmanager mit Vaultwarden, Docker & Apache

Eigener Passwortmanager mit Vaultwarden unter Docker Compose inkl Apache SSL Zertifikat.

In dieser Anleitung zeige ich dir, wie du Vaultwarden (inoffizielles Bitwarden-Server-Clone) auf einem eigenen Server mit Docker Compose einrichtest und mit einem Apache Reverse Proxy sowie Let's Encrypt SSL-Zertifikat absicherst.

Schritt 1: Docker und Docker Compose installieren:

bash <(wget -qO- https://get.docker.com)

Schritt 2: Verzeichnisstruktur anlegen

mkdir vaultwarden cd vaultwarden

Schritt 3: docker-compose.yml erstellen

Erstelle die Datei:

nano docker-compose.yml

Füge folgenden Inhalt ein (Passe DOMAIN und ADMIN_TOKEN an!):

services:
vaultwarden:
image: vaultwarden/server:latest
container_name: vaultwarden
restart: always
environment:
DOMAIN: "https://vault.example.com" # required when using a reverse proxy;
SIGNUPS_ALLOWED: "true" # Deactivate this with "false" after you have created your account so that no strangers can register
ADMIN_TOKEN: <output of openssl rand -base64 48>
volumes:
- ./vw-data:/data
ports:
- 8443:80

🛑 Hinweis: Generiere das Admin-Token mit:  openssl rand -base64 48
Füge den Token in das Feld Admin_Token ein.


Schritt 4: Vaultwarden starten

docker compose up -d

Vaultwarden ist nun unter http://<deine-ip>:8443 erreichbar.

Schritt 5: Erstes Benutzerkonto registrieren

Öffne die Weboberfläche (z. B. http://<deine-ip>:8443) und registriere dein erstes Konto.

Schritt 6: Registrierung deaktivieren

Ändere in der docker-compose.yml:

yaml
CopyEdit
SIGNUPS_ALLOWED: "false"

Dann neu starten mit: docker compose up -d

Schritt 7: Admin-Passwort absichern
Wenn du im Adminbereich weitere Einstellungen schützen willst: docker exec -it vaultwarden /vaultwarden hash

Schritt 8: Vaultwarden mit Reverse Proxy absichern
Diese Schritte werden in einem seperaten Blog-Beitrag behandelt. --> Vaultwarden absichern mit Nginx Proxy Manager & Let's Encrypt