Bitwarden (Vaultwarden)
PL
updated 2026-01-27
SSO via OIDC mit Authentik:
https://integrations.goauthentik.io/security/vaultwarden
https://github.com/dani-garcia/vaultwarden/wiki/Enabling-SSO-support-using-OpenId-Connect
version: '3'
services:
bitwarden:
container_name: bitwarden
image: vaultwarden/server:1.35.2
restart: always
volumes:
- bitwarden:/data/
environment:
ADMIN_TOKEN: 'oLN3gTp...82CYqV2'
LOG_LEVEL: debug
SSO_ENABLED: true
SSO_AUTHORITY: https://authentik.MEINEDOMAIN.de/application/o/<PROVIDER-SLUG aus Authentik, zb bitwarden oder vaultwarden>/
# ^^ Trailing slash am Ende ist notwendig!
SSO_SCOPES: "openid email profile offline_access"
SSO_CLIENT_ID: UKm...eux1ZLoq
SSO_CLIENT_SECRET: xva4gwxwKzxaoNw2.........EIicxhNjE6UXu5cOyl
ports:
- 9780:80
volumes:
bitwarden:
SSO OIDC variablen:
SSO_ENABLED=true
SSO_AUTHORITY=https://authentik.company/application/o/<application_slug>/
SSO_CLIENT_ID=<client_id>
SSO_CLIENT_SECRET=<client_secret>
SSO_SCOPES="openid email profile offline_access"
SSO_ALLOW_UNKNOWN_EMAIL_VERIFICATION=false
SSO_CLIENT_CACHE_EXPIRATION=0
SSO_ONLY=false # Set to true to disable email+master password login and require SSO
SSO_SIGNUPS_MATCH_EMAIL=true # Match first SSO login to existing account by email
Auto confirm invited users
https://github.com/dani-garcia/vaultwarden/discussions/3954
bitwarden cli client installieren: https://bitwarden.com/help/cli/#download-and-install
cronjob:
* * * * * bash bw-confirm-users.sh; bw logout
bw-confirm-users.sh
set -a
source .env.cli
set +a
bw login --raw --apikey
sessionKey="$(bw unlock --raw --passwordenv BW_PASSWORD)"
orgIds=$(bw --session $sessionKey list organizations | jq -r '.[].id')
for orgId in $orgIds; do
members=$(bw --session $sessionKey list org-members --organizationid $orgId | jq -r '.[] | select(.status == 1) | .id')
for memberId in $members; do
echo "Confirming member $memberId..."
bw confirm --session $sessionKey --organizationid $orgId org-member $memberId
done
done
.env.cli
BW_CLIENTID=client_id
BW_CLIENTSECRET=client_secret
BW_PASSWORD=master_password
Alt
EA
services:
bitwarden:
image: vaultwarden/server:latest
container_name: bitwarden
restart: unless-stopped
environment:
- ADMIN_TOKEN=Q9kjrfy5---IrgendeinToken---b01fPm0ysaKRLRiwL
ports:
- 8081:80
volumes:
- /srv/dev-disk-by-label-LaufwerkSRaid/LaufwerkS/docker/bitwarden:/data
Eikes Fernnetz (Hetzner)
version: '3'
services:
vaultwarden:
container_name: vaultwarden
image: vaultwarden/server:latest
restart: unless-stopped
volumes:
- vaultwarden_data:/data/
ports:
- 23001:80
volumes:
vaultwarden_data:
WIS
version: '3'
services:
bitwarden:
container_name: bitwarden
image: vaultwarden/server:latest
restart: always
volumes:
- ./bitwarden/data:/data/
environment:
ADMIN_TOKEN: 'Nc1.........eoY'
ports:
- 9780:80
ADMIN_TOKEN mit folgendem Befehl erstellen
openssl rand -base64 48
NEU ADMIN_TOKEN mit `vaultwarden hash` erstellen. Das Passwort bei der Tokenerstellung ist gleichzeitig das Passwort für die Adminpage https://bitwarden.meineseite.de/admin
in container:
vaultwarden hash
oder
docker exec -it containername /vaultwarden hash
danach Konto erstellen über die Webseite (erstmal nicht öffentlich zugänglich machen, nur die eigene IP whitelisten).
Dann Konto erstellen über Adminpage deaktivieren (allow new signups = false):


