パスワードは依然としてハッカーとアカウントの間の主な障壁ですが、 データ侵害の 81% 脆弱な認証情報または盗まれた認証情報が原因です。アメリカ人の 3 分の 1 だけがパスワード マネージャーを使用しており、数百万人が資格情報の盗難やアカウント乗っ取りの危険にさらされています。本当の問題は、あなたの金庫を他人に任せられるかどうかです。
このガイドでは、Bitwarden パスワード マネージャーを自分の VPS でセルフホストして完全に制御する方法を説明します。 Windows Server 2025 と Ubuntu 24.04 LTS の段階的なインストールと、自分だけがコンテナーにアクセスできるようにするセキュリティ強化について学びます。
何を構築しますか (そしてなぜ VPS を構築するのでしょうか)?
Bitwarden パスワード マネージャーを自己ホストする場合は、独自のサーバー上にプライベート パスワード管理インフラストラクチャを作成します。この設定により、資格情報の保存場所、バックアップ方法、および資格情報にアクセスできるユーザーを完全に制御できます。
Bitwarden に VPS を選ぶ理由?
仮想プライベート サーバーは、パスワード管理の制御、パフォーマンス、費用対効果の理想的なバランスを提供します。

完全なデータ主権
パスワード保管庫は、お客様が管理するインフラストラクチャから離れることはありません。クラウドでホストされるサービスとは異なり、暗号化されたデータは、選択したサーバーの指定した場所に保存されます。
常時接続のアクセシビリティ
VPS は継続的に実行され、いつでもどこからでもパスワード保管庫を利用できるようになります。パソコンを 24 時間稼働し続ける必要はありません。
専用リソース
VPS プランでは、他のユーザーのワークロードと共有されない、保証された CPU、RAM、ストレージ リソースが提供されます。他の顧客が何をしているかに関係なく、パフォーマンスは一定に保たれます。
スケーラビリティ
パスワード管理のニーズが個人使用からチームまたはビジネス展開にまで拡大するにつれて、VPS プランはそれに合わせて拡張できます。小規模から始めて、必要に応じてアップグレードしてください。
費用対効果が高い
VPS ホスティングのコストは、専用の物理ハードウェアを維持するよりもはるかに低くなります。先行投資なしで、同様の分離と制御の利点が得られます。
プロフェッショナルなセキュリティ
信頼できる VPS プロバイダーは、DDoS 保護、定期的なバックアップ、エンタープライズ グレードのネットワーク セキュリティを提供します。これらを個別に実装すると、費用と時間がかかります。
セルフホストの要件とは何ですか?
Bitwarden パスワード マネージャーを自己ホストするには、ハードウェア仕様を知る必要があります。これにより、適切な VPS プランを選択し、後でパフォーマンスの問題が発生するのを防ぐことができます。

Windows サーバーのハードウェア要件
Windows Server 2025 での展開を成功させるには、次の最小仕様が必要です。
プロセッサ: x64、1.4GHz CPU以上。 x64、2GHz デュアルコアを推奨
ラム: 6GB minimum; 8GB or more recommended for production use.
ストレージ: 76GB minimum; 90GB recommended for production deployments.
ドッカー: エンジン 26.0 以降 (27.x を推奨) および Compose を備えた Docker デスクトップ。 Hyper-V サポート (WSL2 ではない)
Windows Server 2025 には、ネストされた仮想化サポートが必要です。 Azure ユーザーは、セキュリティ タイプを信頼された起動ではなく標準に設定した標準 D2s v3 仮想マシンを使用する必要があります。
Linux のハードウェア要件
Linux ディストリビューションに必要なリソースは少なくなります。 Ubuntu 24.04 LTS、Debian 12、または Rocky Linux 9 で Bitwarden パスワード マネージャーをセルフホストするには、次のものが必要です。
プロセッサ: x64、1.4GHz CPU以上。 x64、2GHz デュアルコアを推奨
ラム: 2GB minimum; 4GB or more recommended for multiple users
ストレージ: 12GB minimum; 25GB recommended for production
ドッカー: Docker Engine 26.0+ (27.x 推奨) および Docker Compose
Linux はより効率的な選択肢です。同一の機能を提供しながら、Windows Server 展開の RAM の約 3 分の 1 を使用します。
パフォーマンスの比較:
| メトリック | Linux (Ubuntu 24.04) | Windowsサーバー2025 |
| 最小RAM | 2GB | 6GB |
| 最小ストレージ | 12GB | 76GB |
| Docker のオーバーヘッド | より低い | 上位 (Hyper-V) |
| アップデートの複雑さ | 単純 | 適度 |
| コミュニティリソース | 広範囲にわたる | 適度 |
| 初期セットアップ時間 | 15~30分 | 30~60分 |
VPS プロバイダーの選択
Bitwarden をセルフホストするには、完全な root アクセス、Docker サポート、および安定したパブリック IP アドレスを備えた VPS が必要です。また、パスワード保管庫がすべてのデバイス間で即座に同期されるように、高いネットワーク スループットと稼働時間の信頼性も必要です。
Cloudzy では、このワークロードに必要な高性能インフラストラクチャを提供します。私たちの Docker VPS ホスティング プランは、NVMe ストレージを備えた AMD Ryzen 9 プロセッサー(最大 5.7 GHz)で実行されます。これにより、暗号化されたデータベース操作に必要なシングルスレッド速度が実現します。
これを最大 40 Gbps のネットワーク接続と 99.95% の稼働時間 SLA でサポートしているため、保管庫には常にアクセスできます。さらに、世界 12 都市に拠点を提供しているため、必要な場所にデータをホストできます。
推奨される構成:
- 個人使用の場合 (ユーザー 10 人未満): 2 CPU コア、4GB RAM、25GB NVMe ストレージ。
- チームの場合 (10 ~ 50 ユーザー): 4 CPU コア、8GB RAM、50GB NVMe ストレージ。
インストールする前に何を準備する必要がありますか?
インストールを開始する前に、プロセスを容易にするために次のアイテムを集めてください。

1. ドメイン名とDNSレコード
VPS IP アドレスを指す DNS A レコードを使用してドメイン名 (vault.yourdomain.com など) を構成します。 Bitwarden はドメイン名で最もよく機能します。 IP アドレスのみを使用すると、SSL オプションが制限され、証明書の管理が困難になります。
2. Bitwarden インストール ID とキー
にアクセスしてください。 Bitwarden ホスティング ポータル 有効な電子メール アドレスを入力してください。インストール ID とインストール キーは電子メールで届きます。セットアップ中に必要になるため、両方の値を安全に保存してください。
3. VPS アクセス認証情報
以下のものを用意していることを確認してください。
- LinuxサーバーのSSHアクセス認証情報
- Windows サーバーのリモート デスクトップ (RDP) アクセス
- 管理者またはルートレベルの権限
4. SSL証明書プラン
SSL/TLS 暗号化をどのように処理するかを決定します。
- Let’s Encrypt のインストール時の証明書の自動生成
- 認証局から事前に取得したSSL証明書
- テスト環境のみの自己署名証明書
5. SMTPサーバーの詳細
ユーザーの招待と電子メールの検証には、SMTP サーバーの認証情報が必要です。
- SMTP ホスト名とポート
- 認証ユーザー名とパスワード
- 送信者のメールアドレス
SMTP を設定しないと、ユーザーを招待したり、電子メール アドレスを検証したりできません。ただし、システムは最初の管理者アカウントでも引き続き機能します。
Linux (Ubuntu/Debian/Rocky) にインストールするにはどうすればよいですか?
このガイドでは Ubuntu 24.04 LTS を使用します。この手順は、パッケージ マネージャーを適切に調整すれば、Debian 12 と Rocky Linux 9 で同じように機能します。これらの手順に従うと、これらの Linux ディストリビューションのいずれかで Bitwarden パスワード マネージャーをセルフホストすることができます。

ステップ 1: サーバーの初期構成
SSH 経由で Linux VPS に接続し、システムを更新します。
sudo apt update && sudo apt upgrade -y
ファイアウォールでポート 80 (HTTP) と 443 (HTTPS) が開いていることを確認します。 Ubuntu 上の UFW の場合:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw reload
ステップ 2: Docker エンジンをインストールする
Bitwarden は Docker コンテナ内で実行されます。 Docker Engine はインストールの基礎を形成します。 Docker Engine 26.0+ と Docker Compose V2 プラグインをインストールします。
sudo apt install docker.io docker-compose-plugin -y
sudo systemctl enable --now docker
sudo systemctl status docker
の 今すぐ有効にする このコマンドは Docker をすぐに起動し、サーバーの再起動後に Docker が確実に起動するようにします。
インストールが成功したことを確認します。
docker --version
docker compose version
Both commands should return version numbers. Docker Engine should be 26.0 or higher, Docker Compose should be 2.0 or higher.
ステップ 3: Bitwarden ユーザーとディレクトリを作成する
Bitwarden を専用の非 root ユーザーとして実行すると、セキュリティのベスト プラクティスに従います。これにより、アプリケーションが侵害された場合の潜在的な損害が制限されます。この専用ユーザー アカウントを作成します。
sudo adduser bitwarden
プロンプトが表示されたら、強力なパスワードを設定します。 Bitwarden ユーザーとして直接ログインする必要がある場合、このパスワードにより SSH アクセスが保護されます。
Docker グループが存在しない場合は作成します (ほとんどのシステムには既にこれが存在します)。
sudo groupadd docker
Bitwarden ユーザーを Docker グループに追加します。これにより、sudo を使用せずに Docker コマンドを実行する権限が付与されます。
sudo usermod -aG docker bitwarden
権限が制限された Bitwarden インストール ディレクトリを作成します。
sudo mkdir /opt/bitwarden
sudo chmod -R 700 /opt/bitwarden
sudo chown -R bitwarden:bitwarden /opt/bitwarden
の 700 権限は、Bitwarden ユーザーのみがこのディレクトリ内のファイルの読み取り、書き込み、または実行ができることを意味します。これにより、パスワード データベースが他のシステム ユーザーから保護されます。
残りのインストール手順をすべて Bitwarden ユーザーに切り替えます。
sudo su - bitwarden
cd /opt/bitwarden
ステップ 4: インストール スクリプトをダウンロードして実行する
Bitwarden インストール スクリプトをダウンロードします。

curl -Lso bitwarden.sh "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux" && chmod 700 bitwarden.sh
インストールを開始します。
./bitwarden.sh install
ステップ 5: インストール プロンプトを構成する
インストーラーはいくつかの値の入力を求めます。
ドメイン名: 設定した DNS レコード (vault.yourdomain.com) を入力します。
SSL証明書: タイプ Y Let’s Encrypt に証明書を生成させたい場合、または N すでに持っている場合
インストールID: https://bitwarden.com/host/ から ID を入力します
インストールキー: https://bitwarden.com/host/ からキーを入力してください
選択した SSL 証明書に基づいて、残りのプロンプトに従います。インストール プロセスでは、Docker イメージがダウンロードされ、環境が構成されます。
ステップ 6: 電子メール設定を構成する
環境ファイルを編集します。
nano ./bwdata/env/global.override.env
SMTP 認証情報を設定します。
globalSettings__mail__smtp__host=smtp.yourprovider.com
globalSettings__mail__smtp__port=587
globalSettings__mail__smtp__ssl=false
globalSettings__mail__smtp__startTls=true
[email protected]
globalSettings__mail__smtp__password=yourpassword
ファイルを保存します (Ctrl+X、Y、Enter)。
ステップ 7: Bitwarden を開始する
Bitwarden インスタンスを起動します。
./bitwarden.sh start
最初の起動では、GitHub Container Registry からすべての Docker イメージをダウンロードします。これには数分かかる場合があります。すべてのコンテナが実行されていることを確認します。
docker ps
複数の Bitwarden コンテナが「Up」としてリストされているはずです。
Web ブラウザで設定済みのドメイン (https://vault.yourdomain.com) にアクセスします。 Bitwarden Web Vault のログイン ページが表示されるはずです。マスター アカウントを作成して、パスワード マネージャーの使用を開始します。
Windows Server (PowerShell) にインストールするにはどうすればよいですか?
このセクションでは、PowerShell を使用した Windows Server 2025 へのインストールについて説明します。このプロセスは Linux インストールを反映していますが、Windows 固有のコマンドを使用して Windows VPS 上で Bitwarden パスワード マネージャーを自己ホストします。

ステップ 1: Windows の初期構成
リモート デスクトップ プロトコル (RDP) を使用して Windows VPS に接続します。 RDP は、Docker Desktop のセットアップに必要な完全な GUI エクスペリエンスを提供します。
Windows ファイアウォールがポート 80 および 443 でのトラフィックを許可していることを確認します。管理者として PowerShell を開き、次のコマンドを実行します。
New-NetFirewallRule -DisplayName "Allow HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow
New-NetFirewallRule -DisplayName "Allow HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
ステップ 2: Docker デスクトップをインストールする
Docker Desktop は Windows Server を正式にサポートしていません。安定性の問題に直面する可能性があります。よりスムーズなエクスペリエンスのために Linux をお勧めします。
Windows 用 Docker デスクトップを次からダウンロードしてインストールします。 https://www.docker.com/products/docker-desktop/。インストール中に、「Hyper-V の代わりに WSL2 を使用する」のチェックを外します。 Bitwarden を実行するには Hyper-V モードが必要です。
インストール後、Docker Desktop を開き、[設定] → [リソース] に移動します。 RAM 割り当てを少なくとも 4GB に設定します。これにより、Windows から Docker に RAM が提供されます。
ステップ 3: Bitwarden ユーザーとディレクトリを作成する
管理者権限で PowerShell を開き、Bitwarden ユーザーを作成します。
$Password = Read-Host -AsSecureString
プロンプトが表示されたら、安全なパスワードを入力します。次に、ユーザー アカウントを作成します。
New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin"
Bitwarden ユーザーを docker-users グループに追加します。
Add-LocalGroupMember -Group "docker-users" -Member "Bitwarden"
Bitwarden インストール ディレクトリを作成します。
mkdir C:\Bitwarden
Docker Desktop で、[設定] → [リソース] → [ファイル共有] に移動します。追加 C:\ビットワーデン リソースリストに追加します。 「適用して再起動」をクリックします。
ステップ 4: Bitwarden インストール スクリプトをダウンロードする
Bitwarden ディレクトリに移動します。
cd C:\Bitwarden
インストール スクリプトをダウンロードします。
Invoke-RestMethod -OutFile bitwarden.ps1 -Uri "https://func.bitwarden.com/api/dl/?app=self-host&platform=windows"
インストーラーを実行します。
.\bitwarden.ps1 -install
ステップ 5: インストール プロンプトを構成する
インストーラーのプロンプトは、Linux インストールを反映しています。
ドメイン名: DNS で構成されたドメイン名を入力してください
SSL証明書: 入力 Y Let's Encrypt 証明書の場合、または N 自分で用意する場合
インストールID: https://bitwarden.com/host/ から
インストールキー: https://bitwarden.com/host/ から
SSL セットアップの選択に基づいて、残りのプロンプトを完了します。
ステップ 6: 電子メールを設定して開始する
編集 C:\Bitwarden\bwdata\env\global.override.env SMTP 設定を変更し、Bitwarden を再起動します。
.\bitwarden.ps1 -restart
構成済みのドメインで Bitwarden ボールトにアクセスして、マスター アカウントを作成します。
検証して強化する最も簡単な方法は何ですか?
Bitwarden パスワード マネージャーを自己ホストしたら、ユーザーを追加したりパスワードをインポートしたりする前に、インスタンスが動作することを確認してください。

検証手順
SSL証明書のチェック: Web ブラウザで Bitwarden ドメインを開きます (https://vault.yourdomain.com)。 Bitwarden Web Vault のログイン画面が表示され、アドレス バーに南京錠のアイコンが表示され、「安全ではありません」という警告は表示されません。
証明書の警告が表示された場合は、SSL 設定セクションを確認してください。
管理者アカウントの作成: ログイン画面で「アカウントの作成」をクリックします。大文字、小文字、数字、記号を組み合わせた 12 文字以上の強力なマスター パスワードを使用してください。このパスワードを書き留めて、オフラインで安全に保管してください。
Bitwarden は紛失したマスター パスワードを回復できません。
クライアント アプリケーションのテスト: Bitwarden ブラウザ拡張機能またはモバイル アプリをインストールします。ログインする前に、設定/歯車アイコンをタップし、「サーバー URL」をセルフホステッド ドメインに変更して保存し、ログインに戻ります。
資格情報を入力し、新しいパスワード エントリを追加できること、Web ボルトとの同期を確認できること、ブラウザ拡張機能からパスワード エントリを取得できることを確認します。
Docker コンテナの健全性: すべてのコンテナが実行されていることを確認します。
Linux:
cd /opt/bitwarden
docker ps
Windows:
cd C:\Bitwarden
docker ps
予想される出力: 5 ~ 7 個のコンテナーがリストされ、すべて STATUS 列に「Up」と表示されます。コンテナー名には、bitwarden-web、bitwarden-api、bitwarden-identity、bitwarden-attachments、bitwarden-icons、bitwarden-mssql、bitwarden-nginx が含まれます。
コンテナーに「Exited」と表示されるか、見つからない場合は、ログを確認してください。 docker compose ログ [コンテナ名]
セキュリティ強化チェックリスト
2 要素認証を有効にする: 管理者アカウントの 2FA を今すぐ構成します。 Bitwarden は、2 要素検証のための認証アプリ、電子メール、およびハードウェア キーをサポートしています。
ファイアウォール ルールを構成します。 SSH (Linux のポート 22) または RDP (Windows のポート 3389) を既知の IP アドレスに制限します。 Linux 上での総当たり攻撃の試みをブロックするには、fail2ban を使用することを検討してください。
定期的なバックアップを設定します。 バックアップ /opt/bitwarden/bwdata (Linux) または C:\Bitwarden\bwdata (Windows) スケジュールに従って。このディレクトリにはデータベースと設定が含まれています。真の災害復旧のためにバックアップをオフサーバーに保存します。
証明書の更新を更新します: Let’s Encrypt を使用している場合は、更新が設定されていることを確認してください。次のコマンドを使用して更新をテストします。 ./bitwarden.sh 更新証明書 Linux 上で。
ユーザー登録を無効にする: 必要なアカウントを作成したら、不正なサインアップを防ぐために新規ユーザー登録を無効にします。編集 global.override.env そして次を追加します: globalSettings__disableUserRegistration=true その後、Bitwarden を再起動します。
管理者ポータルのアクセスを構成します。 特定の電子メール アドレスにシステム管理者ポータルへのアクセスを許可します。追加 [email protected] 設定ファイルに。
アクセス ログを確認します。 モニター /opt/bitwarden/bwdata/logs (Linux) または C:\Bitwarden\bwdata\logs (Windows) 疑わしいアクティビティ パターンを毎週確認します。
Bitwarden を安全に維持およびアップグレードするにはどうすればよいですか?
継続的なメンテナンスにより、インスタンスの安全性とパフォーマンスが維持されます。適切なメンテナンスを実践することで、Bitwarden パスワード マネージャーを何年にもわたって確実に自己ホストすることができます。

アップデート手順
Bitwarden は、セキュリティ パッチと新機能を含むアップデートをリリースします。インスタンスを毎月更新するか、公式チャネルを通じてセキュリティ更新が発表されたときに更新します。
Linux 更新プロセス:
cd /opt/bitwarden
./bitwarden.sh updateself
./bitwarden.sh update
./bitwarden.sh start
の 自分自身を更新する コマンドはインストール スクリプト自体を更新しますが、 アップデート 新しい Docker イメージをプルします。
Windows アップデートのプロセス:
cd C:\Bitwarden
.\bitwarden.ps1 -updateself
.\bitwarden.ps1 -update
.\bitwarden.ps1 -start
バックアップ戦略
あなたの bwdata ディレクトリには、データベース、設定ファイル、SSL 証明書、ログなどすべてが含まれます。 Bitwarden パスワード マネージャーをセルフホストする場合、自動バックアップは必須の安全手順です。
バックアップするもの:
データベース: Linuxの用途 bwdata/mssql/データ (SQL Server)、Windows が使用する bwdata/mssql/データ.
構成: の bwdata/環境 ディレクトリには、環境変数、SMTP 設定、およびドメイン設定の詳細が含まれています。
SSL証明書: にあります 帯域幅データ/SSL Let’s Encrypt ではなくカスタム証明書を使用する場合。
自動バックアップ スクリプト (Linux):
#!/bin/bash
# Save as /home/bitwarden/backup-bitwarden.sh
BACKUP_DIR="/home/bitwarden/backups"
DATE=$(date +%Y%m%d-%H%M%S)
# Create backup directory if it doesn't exist
mkdir -p $BACKUP_DIR
# Create compressed backup
cd /opt/bitwarden
tar -czf $BACKUP_DIR/bitwarden-backup-$DATE.tar.gz bwdata/
# Keep only last 30 days of backups
find $BACKUP_DIR -name "bitwarden-backup-*.tar.gz" -mtime +30 -delete
# Optional: Copy to remote storage
# rsync -az $BACKUP_DIR/ user@remoteserver:/backups/bitwarden/
スクリプトを実行可能にして crontab に追加します。
chmod +x /home/bitwarden/backup-bitwarden.sh
# Run daily at 2 AM
crontab -e
# Add this line:
0 2 * * * /home/bitwarden/backup-bitwarden.sh
Windows バックアップ (PowerShell):
# Run as scheduled task
$Date = Get-Date -Format "yyyyMMdd-HHmmss"
$BackupPath = "C:\Backups\Bitwarden"
New-Item -ItemType Directory -Force -Path $BackupPath
Compress-Archive -Path "C:\Bitwarden\bwdata" -DestinationPath "$BackupPath\bitwarden-backup-$Date.zip"
# Clean old backups (older than 30 days)
Get-ChildItem -Path $BackupPath -Filter "*.zip" |
Where-Object {$_.LastWriteTime -lt (Get-Date).AddDays(-30)} |
Remove-Item
rsync、暗号化されたクラウド ストレージ、または別のバックアップ VPS を使用して、バックアップをオフサーバーに保存します。サーバー上のバックアップではハードウェア障害を防ぐことはできません。のために 安全なファイル転送 遠隔地へのバックアップの場合は、SFTP や FTPS などの暗号化プロトコルを検討してください。
監視
基本的な監視を設定して、ユーザーに影響を与える前に問題を検出します。
コンテナのステータス: すべての Docker コンテナが 1 日を通して実行され続けていることを確認します。
ディスク容量: bwdata ディレクトリ内の利用可能なストレージを監視して、ディスクがいっぱいになってデータベースが破損するのを防ぎます。
SSL証明書の有効期限: 証明書がスケジュールどおりに更新され、予期せず期限切れになっていないことを確認します。
ログレビュー: 異常なアクティビティや認証エラーがないか、毎週エラー ログを確認してください。
回復テスト
データ損失から回復できるように、バックアップ復元プロセスを四半期ごとにテストします。
- ビットワーデンを停止
- 現在の bwdata ディレクトリの名前を変更します
- バックアップから復元する
- Bitwarden を起動して機能を確認する
- 成功した場合は、古いディレクトリを削除します
Linux と Windows: どちらを選択するべきですか?
どちらのプラットフォームでも、Bitwarden パスワード マネージャーをセルフホストすることができます。それぞれに、考慮に値する明確な利点とトレードオフがあります。

Linuxの利点
リソース効率: Linux では最低約 2GB の RAM が必要ですが、Windows では最低 4GB の RAM が必要です。これにより、月々のホスティングコストが削減されます。
運用オーバーヘッドの低減: Linux は、オペレーティング システム自体ではなく、Bitwarden の実行により多くのリソースを割り当てます。
よりシンプルなアップデート: パッケージ マネージャーはシステムの更新を効率化します。 Docker の統合はネイティブで簡単で、追加のレイヤーは必要ありません。
コミュニティサポート: セルフホスティング コミュニティでは主に Linux が使用されています。オンラインで利用できるコミュニティ ガイドやトラブルシューティング リソースがさらに見つかります。
料金: ほとんどの Linux ディストリビューションは無料なので、OS のライセンス費用がかかりません。
Windows サーバーの利点
知名度: Windows Server の経験があるシステム管理者は、既存の知識をすぐに活用できます。
統合: 既存の Windows ベースのインフラストラクチャおよび Active Directory 環境との統合が向上します。
管理ツール: Windows を多用する組織環境では、Windows Server 管理ツールが好まれる場合があります。
サポート: トラブルシューティングと支援のための Microsoft の商用サポート オプション。
性能比較
| メトリック | Linux (Ubuntu 24.04) | Windowsサーバー2025 |
| 最小RAM | 2GB | 6GB |
| 最小ストレージ | 12GB | 76GB |
| Docker のオーバーヘッド | より低い | 上位 (Hyper-V) |
| アップデートの複雑さ | 単純 | 適度 |
| コミュニティリソース | 広範囲にわたる | 適度 |
| 初期セットアップ時間 | 15~30分 | 30~60分 |
おすすめ
特定の Windows Server 要件がない限り、Linux を選択してください。 Ubuntu 24.04 LTS は、安定性、リソース効率、コミュニティ サポートの最適なバランスを提供します。 5 年間のサポート期間は、一般的な VPS 導入ライフサイクルとよく一致しています。
トラブルシューティング (簡単な回答)
Bitwarden が起動しない: コンテナーが失敗するかコンテナーに到達できない場合は、まず Docker サービスのステータスを確認してください。 Linux では、実行します sudo systemctlステータスドッカー。 Windows では、Docker Desktop がアクティブであることを確認します。エラーログを検査する docker 構成ログ 起動を妨げているポートの競合やファイル権限の問題を特定します。
ドメインに到達できません: 接続タイムアウト エラーが発生した場合は、DNS A レコードが VPS IP を指していることを確認してください。ファイアウォールでポート 80 と 443 が許可されていることを確認してください。 ドッカーps すべてのコンテナが「Up」と表示されていることを確認します。 「終了」しているコンテナがある場合は、その特定のコンテナのログを確認してください。
電子メールの失敗: ユーザーが招待を受け取らない場合は、SMTP 設定を確認してください。 bwdata/env/global.override.env。ほとんどのプロバイダーは、StartTLS を使用するポート 587 を必要とします。 SMTP を個別にテストして資格情報の問題を除外するか、チェックします。 identity.txt サーバー側の拒否エラーのログ。
SSL証明書エラー: ブラウザの警告は通常、Let’s Encrypt の検証が失敗したことを意味します。ポート 80 がパブリック インターネットに対して開いていることを確認します。期限切れの証明書を修正するには、次のように更新を強制します ./bitwarden.sh 更新証明書 (Linux) または .\bitwarden.ps1 -renewcert (Windows)。
メモリ使用量が多い: VPS の速度が低下する場合は、次を使用します。 ドッカー統計 リソースを大量に消費するコンテナを識別します。 Bitwarden を再起動すると、メモリ リークを一時的に解消できます。ただし、問題が解決しない場合は、4GB 以上の RAM を搭載したプランにアップグレードする必要があることがよくあります。
更新プログラムのインストールが中断される: 常にバックアップを行ってください bwdata アップデート前のディレクトリ。アップデートが失敗した場合は、このディレクトリを復元し、前のバージョンに戻します。アップデートを再試行する前に、公式リリース ノートで重大な変更がないか確認してください。
リリースノートを確認してください https://github.com/bitwarden/server/releases 更新する前に重大な変更を確認してください。
代替案: 軽量の導入のための Vaultwarden
よりリソース効率の高いオプションを求めるユーザーのために、Vaultwarden は魅力的な代替手段を提供します。 Vaultwarden は、Rust で書かれた非公式の Bitwarden 互換サーバーであり、使用するリソースが少なくなります。

ヴォルトワーデンの利点
最小限のリソース要件: Vaultwarden は、わずか 512MB の RAM でもスムーズに動作します。これにより、Raspberry Pi のような低電力デバイスに適しています。
Bitwarden クライアントとの互換性: 同じ公式 Bitwarden アプリ、拡張機能、モバイル クライアントを使用します。代わりに、Vaultwarden サーバーの URL を指定するだけです。
含まれるプレミアム機能: Vaultwarden は、有料の Bitwarden ライセンスを必要とせずに、TOTP 生成や添付ファイルなどのプレミアム機能を提供します。
より迅速な展開: 通常、Linux システムでは、複雑なセットアップ手順を行わなくても、インストールは 10 分以内に完了します。
Vaultwarden を選択する場合
Vaultwarden は次の場合に最適に機能します。
- 個人使用または小規模チーム (ユーザー 10 人未満)
- RAM が限られている、リソースに制約のある VPS プラン
- ユーザーはコミュニティでサポートされているソフトウェアに慣れている
- 商用サポートよりもリソース効率を優先する環境
公式 Bitwarden を選択する場合
以下の場合は公式 Bitwarden を使用してください。
- 商用サポート契約が必要なエンタープライズ展開
- 公式のセキュリティ監査と認証を必要とする組織
- 同時使用量が多い、50 ユーザーを超える展開
- サードパーティによる統合サポート保証が必要な環境
どちらのオプションも堅牢なパスワード管理を提供します。選択は、特定のリソースの制約、サポート要件、スケールのニーズによって異なります。
結論
セルフホスティング Bitwarden は、エンタープライズ グレードのセキュリティとデータ主権を 1 時間以内に提供します。 2025年の侵害により コストは平均 444 万ドル、資格情報を制御すると、最新のパスワード マネージャーの利便性を維持しながらリスクが軽減されます。
インスタンスを保護するには、2 要素認証をすぐに有効にし、自動オフサーバー バックアップを構成します。マスター パスワードは設計上回復不可能であるため、デジタルではなく物理的にオフラインで保存してください。
最後に、長期的な回復力を確保します。 セキュリティアップデートを購読する バックアップ復元を四半期ごとにテストします。これらの簡単なメンテナンス習慣により、保管庫へのアクセスが維持され、データ損失から保護されます。