50% off 全プラン、期間限定。料金は $2.48/mo
19分残り
ウェブ・ビジネスアプリ

Bitwardenパスワードマネージャーの自己ホスティング: 完全ガイド

レクサ サイラス By レクサ サイラス 19分間の読了時間 2026年2月9日更新
Bitwarden パスワードマネージャーの自己ホスティングを促進するバナー。光るサーバーラック、Bitwardenロゴ、シールドアイコン付き。

パスワードは、ハッカーとアカウント間の主要な防壁であり続けていますが、 データ侵害の81% 弱いまたは盗用されたログイン情報に起因します。アメリカ人の3分の1しかパスワードマネージャーを使用していない状況では、何百万人ものユーザーが認証情報の盗難とアカウント乗っ取りのリスクにさらされています。本当の問題は、他の誰かにパスワード管理を任せられるかどうかです。

このガイドでは、完全な管理下を実現するために、Bitwarden パスワードマネージャーを自身のサーバーでセルフホストする方法を紹介します。Windows Server 2025 および Ubuntu 24.04 LTS へのステップバイステップインストール手順と、ボルトへのアクセスを厳密に保護するセキュリティ強化策についても説明します。

何を構築するのか(そしてなぜクラウドVPSなのか)?

Bitwarden パスワードマネージャーをセルフホストすると、自分のサーバー上にプライベートなパスワード管理インフラを構築できます。このセットアップにより、認証情報がどこに保存されるか、どのようにバックアップされるか、誰がアクセスできるかを完全にコントロールできます。

Bitwarden に VPS を選ぶ理由

仮想プライベートサーバーは、パスワード管理において制御性、パフォーマンス、コスト効率のバランスが取れた理想的なソリューションです。

グローイングするサーバーラックから光のビームが放出され、ホームアイコンとデバイスアイコンに接続する近未来的なデータセンター。セルフホスト型の同期を表現しています。

完全なデータの主権

パスワードボルトは自分がコントロールするインフラから離れることはありません。クラウドホスト型サービスと異なり、暗号化されたデータは自分が選んだサーバー上に、指定した場所に保存されます。

常時アクセス可能

VPS は常に稼働しているため、どこからでもいつでもパスワードボルトにアクセスできます。パソコンを 24 時間動かし続けておく必要はありません。

専用リソース

VPS プランは保証された CPU、RAM、ストレージリソースを提供します。これらは他ユーザーのワークロードと共有されません。パフォーマンスは他の利用者の活動に関わらず一貫しています。

スケーラビリティ

パスワード管理のニーズが個人利用からチームやビジネスデプロイメントに成長しても、VPS プランはそれに合わせてスケールできます。小さく始めて、必要に応じてアップグレードできます。

コスト効率的

VPS ホスティングのコストは、専用の物理ハードウェアの維持と比べて大幅に低くなります。初期投資なしで、同じレベルの分離とコントロール機能が得られます。

プロフェッショナルセキュリティ

信頼できる VPS プロバイダーは DDoS 保護、定期的なバックアップ、エンタープライズレベルのネットワークセキュリティを提供しています。これらを独自に実装するには、費用と時間がかかります。

セルフホストの要件は何ですか?

Bitwarden パスワードマネージャーをセルフホストするには、ハードウェアスペックを知る必要があります。これにより、適切な VPS プランを選択でき、後で発生するパフォーマンス問題を防げます。

Bitwarden の最小 VPS 仕様を示すグロー効果のあるホログラフィックアイコン: 4 コア CPU、8GB RAM、50GB SSD、Docker サポート。

Windows Server のハードウェア要件

Windows Server 2025 へのデプロイメントを成功させるには、以下の最小仕様が必要です。

プロセッサー: x64、1.4GHz CPU 以上が最小要件。x64、2GHz デュアルコア推奨

RAM: 6GB minimum; 8GB or more recommended for production use.

ストレージ: 76GB minimum; 90GB recommended for production deployments.

Docker: Docker Desktop Engine 26.0 以上 (27.x 推奨) と Compose。Hyper-V サポート (WSL2 ではなく)

Windows Server 2025 はネストされた仮想化サポートが必要です。Azure ユーザーは Standard D2s v3 仮想マシンを使用し、Security Type を Standard に設定してください。Trusted launch ではなく。

Linux のハードウェア要件

Linux ディストリビューションはより少ないリソースで済みます。Ubuntu 24.04 LTS、Debian 12、または Rocky Linux 9 上で Bitwarden パスワードマネージャーをセルフホストするには、以下が必要です。

プロセッサー: x64、1.4GHz CPU 以上が最小要件。x64、2GHz デュアルコア推奨

RAM: 2GB minimum; 4GB or more recommended for multiple users

ストレージ: 12GB minimum; 25GB recommended for production

Docker: Docker Engine 26.0 以上 (27.x 推奨) と Docker Compose

Linux はより効率的な選択肢です。Windows Server デプロイメントと比べて、約 3 分の 1 の RAM で同じ機能を提供します。

パフォーマンス比較:

メートル法 Linux (Ubuntu 24.04) Windows Server 2025
最小RAM 2GB 6GB
最小ストレージ 12GB 76GB
Dockerオーバーヘッド 低い より高い(Hyper-V)
複雑さを更新 シンプル 緩和
コミュニティリソース 広範な 緩和
初期セットアップ時間 15~30分 30~60分

VPS プロバイダーの選択

Bitwardenをセルフホストするには、フルルートアクセス対応のVPS、Dockerサポート、安定した公開IPアドレスが必要です。さらに高いネットワークスループットと安定した稼働率が必要で、パスワードボルトがすべてのデバイス間で即座に同期されます。

Cloudzyでは、このワークロードに必要な高性能インフラストラクチャを提供しています。当社の Docker VPSホスティング プランはAMD Ryzen 9プロセッサ(最大5.7 GHz)とNVMeストレージで動作しています。これにより、暗号化されたデータベース操作に必要なシングルスレッド性能を実現しています。

最大40 Gbpsのネットワーク接続と99.95%の稼働率SLAで支えられているため、ボルトはいつでもアクセス可能です。さらに世界12都市にロケーションがあり、データをホストする場所を自由に選べます。

推奨構成:

  • 個人用(10ユーザー以下): 2個のCPUコア、4GB RAM、25GB NVMeストレージ。
  • チーム向け(10~50ユーザー): 4個のCPUコア、8GB RAM、50GB NVMeストレージ。

インストール前に準備すべきことは何ですか?

インストールを始める前に、これらの項目を準備しておくと手順がスムーズになります。

Bitwarden インストールID、有効なSSL証明書、SMTP設定、DNSレコードを表示している複数のモニターが暗いデスク環境に配置されている写真。

1. ドメイン名とDNSレコード

ドメイン名(例:vault.yourdomain.com)をDNS Aレコードで設定し、VPSのIPアドレスをポイントしてください。Bitwardenはドメイン名での動作が最適です。IPアドレスのみだとSSLオプションが限定され、証明書管理が困難になります。

2. BitwardenインストールIDとキー

ご訪問ください Bitwardenホスティングポータル で有効なメールアドレスを入力してください。インストールIDとインストールキーがメールで送られます。セットアップ時に必要になるため、両方の値を安全に保存してください。

3. VPSアクセス認証情報

以下の項目が準備できていることを確認してください:

  • Linuxサーバー用のSSHアクセス認証情報
  • Windowsサーバー向けのリモートデスクトップ(RDP)アクセス
  • 管理者またはルートレベルの権限

4. SSL証明書プラン

SSL/TLS暗号化の処理方法を決定してください:

  • インストール中のLet's Encrypt自動証明書生成
  • 認証局から事前に取得した SSL 証明書
  • テスト環境専用の自己署名証明書

5. SMTP サーバー詳細

ユーザー招待とメール確認には、SMTP サーバー認証情報が必要です。

  • SMTP ホスト名とポート
  • 認証用ユーザー名とパスワード
  • 送信元メールアドレス

SMTP を設定しないと、ユーザーを招待したりメールアドレスを確認したりできません。ただし、初期管理者アカウントについては、システムは正常に機能します。

Linux (Ubuntu/Debian/Rocky) へのインストール方法

このガイドでは Ubuntu 24.04 LTS を使用しています。Debian 12 および Rocky Linux 9 でも、適切なパッケージマネージャーの調整により同じ手順で動作します。これらの手順に従うことで、Bitwarden パスワードマネージャーを任意の Linux ディストリビューションにセルフホストできます。

Ubuntu ターミナル画面で実行中のコンテナコマンドを示す、光る Docker クジラアイコンで、Bitwarden Docker デプロイメントを図解。

ステップ 1: 初期サーバー構成

Linux VPS に SSH で接続し、システムを更新します。

sudo apt update && sudo apt upgrade -y

ポート 80 (HTTP) と 443 (HTTPS) がファイアウォールで開いていることを確認します。Ubuntu の UFW の場合:

sudo ufw allow 80/tcp

sudo ufw allow 443/tcp

sudo ufw reload

ステップ 2: Docker エンジンをインストール

Bitwarden は Docker コンテナ内で実行されます。Docker エンジンはインストールの基盤を形成します。Docker エンジン 26.0 以上と Docker Compose V2 プラグインをインストールします。

sudo apt install docker.io docker-compose-plugin -y

sudo systemctl enable --now docker

sudo systemctl status docker

有効にする –今すぐ コマンドは Docker を直ちに起動し、サーバーの再起動後の起動も保証します。

インストールが成功したことを確認します。

docker --version

docker compose version
Both commands should return version numbers. Docker Engine should be 26.0 or higher, Docker Compose should be 2.0 or higher.

ステップ 3: Bitwarden ユーザーとディレクトリを作成

Bitwarden を専用の非ルートユーザーとして実行することは、セキュリティベストプラクティスに従います。これはアプリケーションが侵害された場合の潜在的な損害を制限します。この専用ユーザーアカウントを作成します。

sudo adduser bitwarden

プロンプトで強力なパスワードを設定します。このパスワードは、Bitwarden ユーザーとして直接ログインする必要がある場合の SSH アクセスを保護します。

Docker グループが存在しない場合は作成します (ほとんどのシステムはすでにこれを持っています)。

sudo groupadd docker

Bitwarden ユーザーを Docker グループに追加します。これにより、sudo なしで Docker コマンドを実行するための権限が付与されます。

sudo usermod -aG docker bitwarden

制限されたパーミッションで Bitwarden インストールディレクトリを作成します。

sudo mkdir /opt/bitwarden

sudo chmod -R 700 /opt/bitwarden

sudo chown -R bitwarden:bitwarden /opt/bitwarden

700 パーミッションは、Bitwarden ユーザーのみがこのディレクトリ内のファイルを読み取り、書き込み、実行できることを意味します。これはパスワードデータベースを他のシステムユーザーから保護します。

以降のすべてのインストール手順で Bitwarden ユーザーに切り替えます:

sudo su - bitwarden

cd /opt/bitwarden

ステップ 4: インストールスクリプトをダウンロードして実行する

Bitwarden インストールスクリプトをダウンロードします:

オフィスデスクの上に浮かぶ未来的なホログラフィック Bitwarden ログイン画面。ノートパソコンと都市風景が見えます。

curl -Lso bitwarden.sh "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux" && chmod 700 bitwarden.sh

インストールを開始します:

./bitwarden.sh install

ステップ 5: インストールプロンプトを設定する

インストーラーは複数の値の入力を求めます:

ドメイン名: 設定済みの DNS レコード (vault.yourdomain.com) を入力します

SSLサーティフィケート: タイプ Y Let's Encrypt に証明書を生成させる場合は次のコマンドを実行するか、 N 既に証明書がある場合は次のコマンドを実行してください

インストール ID: https://bitwarden.com/host/ から ID を入力します

インストールキー: https://bitwarden.com/host/ からキーを入力します

SSL 証明書の選択に基づいて、残りのプロンプトに従います。インストールプロセスは Docker イメージをダウンロードし、環境を設定します。

ステップ 6: メール設定を構成する

環境ファイルを編集してください:

nano ./bwdata/env/global.override.env

SMTP の認証情報を設定します:

globalSettings__mail__smtp__host=smtp.yourprovider.com

globalSettings__mail__smtp__port=587

globalSettings__mail__smtp__ssl=false

globalSettings__mail__smtp__startTls=true

[email protected]

globalSettings__mail__smtp__password=yourpassword

ファイルを保存します (Ctrl+X、その後 Y、その後 Enter キーを押します)。

ステップ 7: Bitwarden を起動する

Bitwarden インスタンスを起動します:

./bitwarden.sh start

初回起動時には GitHub Container Registry から Docker イメージをすべてダウンロードします。これには数分かかる場合があります。すべてのコンテナが実行中であることを確認します:

docker ps

複数の Bitwarden コンテナが「Up」状態で表示されます。

設定済みのドメイン (https://vault.yourdomain.com) をウェブブラウザで開いてください。Bitwarden web vault のログインページが表示されます。マスターアカウントを作成してパスワードマネージャーの使用を開始します。

Windows Server に PowerShell でインストールするには?

このセクションでは PowerShell を使用して Windows Server 2025 にインストールする方法を説明します。プロセスは Linux インストールと同じですが、Windows 固有のコマンドを使用して、Windows VPS 上に Bitwarden パスワードマネージャーをセルフホストします。

Windows Server 2025 で PowerShell スクリプトを実行して Bitwarden をインストールしているモニターが表示されたデータセンター。Docker が稼働しています。

ステップ 1: Windows の初期設定

Remote Desktop Protocol (RDP) を使用して Windows VPS に接続します。RDP は Docker Desktop のセットアップに必要なフル GUI エクスペリエンスを提供します。

Windows のファイアウォール設定でポート 80 と 443 のトラフィックが許可されていることを確認してください。管理者として PowerShell を開き、以下を実行します。

New-NetFirewallRule -DisplayName "Allow HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow

New-NetFirewallRule -DisplayName "Allow HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow

ステップ 2: Docker Desktop をインストール

Docker Desktop は Windows Server を公式にサポートしていません。安定性の問題が発生する可能性があります。より安定した環境には Linux の使用をお勧めします。

Windows 向けの Docker Desktop をダウンロードしてインストールしてください。 https://www.docker.com/products/docker-desktop/インストール時に「Use WSL2 instead of Hyper-V」のチェックを外してください。Bitwarden は Hyper-V モードで実行する必要があります。

インストール後、Docker Desktop を開き、設定 → リソース に移動します。メモリ割り当てを 4GB 以上に設定してください。これにより Windows から Docker にメモリが割り当てられます。

ステップ 3: Bitwarden ユーザーとディレクトリを作成

管理者権限で PowerShell を開き、Bitwarden ユーザーを作成します。

$Password = Read-Host -AsSecureString

プロンプトで安全なパスワードを入力してください。その後、ユーザー アカウントを作成します。

New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin"

Bitwarden ユーザーを docker-users グループに追加してください。

Add-LocalGroupMember -Group "docker-users" -Member "Bitwarden"

Bitwarden インストール ディレクトリを作成します。

mkdir C:\Bitwarden

Docker Desktop で、設定 → リソース → ファイル共有 に移動します。以下を C:\Bitwarden リソース リストに追加します。「適用して再起動」をクリックしてください。

ステップ 4: Bitwarden インストール スクリプトをダウンロード

Bitwarden ディレクトリに移動します。

cd C:\Bitwarden

インストール スクリプトをダウンロードしてください。

Invoke-RestMethod -OutFile bitwarden.ps1 -Uri "https://func.bitwarden.com/api/dl/?app=self-host&platform=windows"

インストーラーを実行します。

.\bitwarden.ps1 -install

ステップ 5: インストールプロンプトを設定する

インストーラーのプロンプトは Linux インストールと同じです。

ドメイン名: DNS で設定されたドメイン名を入力してください。

SSLサーティフィケート: Enter Y Let's Encrypt 証明書用、または N 独自の証明書を使用する場合は

インストール ID: https://bitwarden.com/host/ から

インストールキー: https://bitwarden.com/host/ から

残りのプロンプトを SSL のセットアップ選択に基づいて完了してください。

ステップ 6: メールを設定して開始

編集 C:\Bitwarden\bwdata\env\global.override.env SMTP設定を使用して、Bitwardenを再起動してください:

.\bitwarden.ps1 -restart

設定したドメインでBitwardenヴォルトにアクセスして、マスターアカウントを作成します。

最速で検証とセキュリティ強化を行う方法は?

Bitwardenパスワードマネージャーをセルフホストした後、ユーザーを追加したりパスワードをインポートする前に、インスタンスが正常に動作することを確認します。

ヴォルトドアの緑色に輝く南京錠。SSL有効、2FA有効、ファイアウォール有効を示す画面とセキュリティコントロールルーム。

検証ステップ

SSL証明書チェック: WebブラウザでBitwardenのドメイン (https://vault.yourdomain.com) を開きます。Bitwardenウェブヴォルトのログイン画面、アドレスバーの南京錠アイコン、「保護されていない」という警告がないことが表示されるはずです。

証明書の警告が表示される場合は、SSL設定セクションを確認してください。

管理者アカウント作成: ログイン画面の「アカウント作成」をクリックします。大文字、小文字、数字、記号を含む12文字以上の強力なマスターパスワードを使用してください。このパスワードを書き留めて、オフラインで安全に保管してください。

Bitwardenは失われたマスターパスワードを復旧できません。

クライアントアプリケーションテスト: Bitwardenブラウザ拡張機能またはモバイルアプリをインストールしてください。ログインする前に、設定/ギアアイコンをタップし、「サーバー URL」をセルフホストドメインに変更して保存し、ログイン画面に戻ります。

認証情報を入力して、新しいパスワードエントリを追加でき、ウェブヴォルトに同期され、ブラウザ拡張機能から取得できることを確認します。

Dockerコンテナヘルス: すべてのコンテナが実行中であることを確認します。

Linux:

cd /opt/bitwarden

docker ps

Windows:

cd C:\Bitwarden

docker ps

期待される出力: 5~7個のコンテナがリストされ、STATUSカラムにすべて「Up」と表示されている。コンテナ名: bitwarden-web、bitwarden-api、bitwarden-identity、bitwarden-attachments、bitwarden-icons、bitwarden-mssql、bitwarden-nginx。

コンテナが「Exited」と表示されている、またはコンテナが見つからない場合は、ログを確認してください: docker compose logs [コンテナ名]

セキュリティ強化チェックリスト

二要素認証を有効にする: 管理者アカウント用にすぐに2FAを設定してください。Bitwardenは認証器アプリ、メール、ハードウェアキーによる第二段階認証に対応しています。

ファイアウォールルールを設定する: SSH (Linuxのポート22) またはRDP (Windowsのポート3389) を既知のIPアドレスに制限してください。Linuxでfail2banを使用してブルートフォース攻撃をブロックすることを検討してください。

定期的なバックアップを設定する: バックアップ /opt/bitwarden/bwdata (Linux) または C:\Bitwarden\bwdata (Windows) をスケジュールで定期的にバックアップしてください。このディレクトリにはデータベースと設定ファイルが保存されています。万が一の場合に備えて、バックアップはサーバー外の場所に保管してください。

証明書の自動更新設定: Let's Encrypt を使用している場合は、自動更新が設定されていることを確認してください。以下のコマンドで更新をテストできます: ./bitwarden.sh renewcert Linux上で。

新規ユーザー登録の無効化: 必要なアカウントの作成が終わったら、不正なサインアップを防ぐため新規ユーザー登録を無効にしてください。以下のファイルを編集してください: global.override.env と追加: globalSettings__disableUserRegistration=true その後 Bitwarden を再起動してください。

管理者ポータルへのアクセス設定: システム管理者ポータルにアクセスできるメールアドレスを指定してください。以下を追加します: [email protected] を設定ファイルに追加してください。

アクセスログの確認: モニター /opt/bitwarden/bwdata/logs (Linux) または C:\Bitwarden\bwdata\logs (Windows) を週単位で確認し、不審なアクティビティがないかチェックしてください。

Bitwarden のメンテナンスとアップデートを安全に行うには?

定期的なメンテナンスでインスタンスのセキュリティとパフォーマンスを維持できます。適切なメンテナンス方法に従うことで、Bitwarden パスワードマネージャーを何年も安定して自主運用できます。

Docker コンテナの更新時には、バックアップドライブを接続した状態で行い、カレンダーに「Bitwarden メンテナンス用に安全に取り外し可能」とマークしておくと良いでしょう。

アップデート手順

Bitwarden は定期的にセキュリティパッチと新機能を含むアップデートをリリースしています。月単位、またはセキュリティアップデートが公式チャネルで発表されたときにインスタンスを更新してください。

Linux アップデート処理:

cd /opt/bitwarden

./bitwarden.sh updateself

./bitwarden.sh update

./bitwarden.sh start

updateself コマンドはインストールスクリプト自体を更新し、 更新 は新しい Docker イメージをプルします。

Windows アップデート処理:

cd C:\Bitwarden

.\bitwarden.ps1 -updateself

.\bitwarden.ps1 -update

.\bitwarden.ps1 -start

バックアップ戦略

あなたの bwdata ディレクトリには、データベース、設定ファイル、SSL 証明書、ログなどすべてが含まれています。Bitwarden パスワードマネージャーを自主運用する場合、自動バックアップは必須のセーフティステップです。

バックアップの対象:

データベース: Linuxを使用 bwdata/mssql/data (SQL Server)、Windows は以下を使用します bwdata/mssql/data.

設定:bwdata/env ディレクトリには環境変数、SMTP 設定、ドメイン設定の詳細が含まれます。

SSL証明書: 位置する bwdata/ssl Let's Encrypt ではなくカスタム証明書を使用する場合。

自動バックアップスクリプト (Linux):

#!/bin/bash

# Save as /home/bitwarden/backup-bitwarden.sh

BACKUP_DIR="/home/bitwarden/backups"

DATE=$(date +%Y%m%d-%H%M%S)

# Create backup directory if it doesn't exist

mkdir -p $BACKUP_DIR

# Create compressed backup

cd /opt/bitwarden

tar -czf $BACKUP_DIR/bitwarden-backup-$DATE.tar.gz bwdata/

# Keep only last 30 days of backups

find $BACKUP_DIR -name "bitwarden-backup-*.tar.gz" -mtime +30 -delete

# Optional: Copy to remote storage

# rsync -az $BACKUP_DIR/ user@remoteserver:/backups/bitwarden/

スクリプトを実行可能にして crontab に追加します:

chmod +x /home/bitwarden/backup-bitwarden.sh

# Run daily at 2 AM

crontab -e

# Add this line:

0 2 * * * /home/bitwarden/backup-bitwarden.sh

Windows バックアップ (PowerShell):

# Run as scheduled task

$Date = Get-Date -Format "yyyyMMdd-HHmmss"

$BackupPath = "C:\Backups\Bitwarden"

New-Item -ItemType Directory -Force -Path $BackupPath

Compress-Archive -Path "C:\Bitwarden\bwdata" -DestinationPath "$BackupPath\bitwarden-backup-$Date.zip"

# Clean old backups (older than 30 days)

Get-ChildItem -Path $BackupPath -Filter "*.zip" | 

  Where-Object {$_.LastWriteTime -lt (Get-Date).AddDays(-30)} | 

  Remove-Item

rsync、暗号化クラウドストレージ、または別の VPS バックアップを使用してサーバー外にバックアップを保存します。サーバー上のバックアップではハードウェア障害から保護されません。 安全なファイル転送 バックアップをリモートロケーションに転送する場合は、SFTP や FTPS などの暗号化プロトコルの使用を検討してください。

監視

基本的な監視を設定して、ユーザーに影響する前に問題を検出します:

コンテナの状態: すべての Docker コンテナが 1 日中実行し続けていることを確認します。

ディスク容量: bwdata ディレクトリの利用可能なストレージを監視して、ディスク満杯によるデータベース破損を防止します。

SSL 証明書の有効期限: 証明書が予定通りに更新され、予期せず期限が切れていないことを確認します。

ログレビュー 異常なアクティビティや認証エラーがないか、毎週エラーログをチェックします。

リカバリーテスト

バックアップ復元プロセスを四半期ごとにテストして、データ損失から復旧できるようにします:

  1. Bitwarden を停止
  2. 現在の bwdata ディレクトリの名前を変更します
  3. バックアップから復元します
  4. Bitwarden を起動して機能を確認します
  5. 成功した場合は、古いディレクトリを削除します

Linux と Windows: どちらを選ぶべきですか?

どちらのプラットフォームも Bitwarden パスワードマネージャーのセルフホストを正常に実現します。それぞれに検討する価値がある異なる利点とトレードオフがあります。

Ubuntu (リソース使用量が少ない) と Windows Server 2025 (使用量が多い) での Bitwarden パフォーマンスを比較するスタイリッシュなレトロサーバーのイメージ。

Linux の利点

リソース効率: Linux は最低約 2GB の RAM が必要ですが、Windows は最低 4GB が必要です。これは月単位のホスティングコストの削減につながります。

運用オーバーヘッドが低い: Linux は Bitwarden を実行するためにより多くのリソースを割き、オペレーティングシステム自体には最小限のリソースしか使用しません。

よりシンプルなアップデート パッケージマネージャーはシステムアップデートを効率化します。Docker の統合はネイティブで直感的であり、余分なレイヤーを必要としません。

コミュニティサポート: セルフホスティングコミュニティの大多数は Linux を使用しています。オンラインで利用可能なコミュニティガイドとトラブルシューティングリソースが豊富です。

コスト: ほとんどの Linux ディストリビューションは無料であり、OS ライセンスコストが発生しません。

Windows Server の利点

親しみ Windows Server の経験を持つシステム管理者は、既存の知識をすぐに活かせます。

統合: 既存の Windows ベースのインフラと Active Directory 環境との統合が優れています。

管理ツール: Windows Server 管理ツールは Windows を多用する組織環境では有用です。

サポート: Microsoft から提供される商用サポートオプションにより、トラブルシューティングと技術支援が利用できます。

パフォーマンス比較

メートル法 Linux (Ubuntu 24.04) Windows Server 2025
最小RAM 2GB 6GB
最小ストレージ 12GB 76GB
Dockerオーバーヘッド 低い より高い(Hyper-V)
複雑さを更新 シンプル 緩和
コミュニティリソース 広範な 緩和
初期セットアップ時間 15~30分 30~60分

推奨

特定の Windows Server 要件がない限り、Linux を選択してください。Ubuntu 24.04 LTS は安定性、リソース効率、コミュニティサポートのバランスが最適です。5年間のサポート期間は典型的な VPS デプロイメントのライフサイクルと合致しています。

トラブルシューティング(よくある問題)

Bitwarden が起動しない場合: コンテナが失敗するか、ボルトに到達できない場合は、まず Docker サービスステータスを確認してください。Linux では、以下を実行します。 sudo systemctl status dockerWindows では、Docker Desktop がアクティブであることを確認してください。エラーログを確認するには以下を実行します。 docker compose ログ ポート競合またはファイルアクセス権限の問題により起動が妨げられていないか調べてください。

ドメインに接続できません 接続タイムアウトエラーが表示される場合は、DNS A レコードが VPS IP を指しているか確認してください。ファイアウォールがポート 80 と 443 を許可しているか確認します。実行して docker ps すべてのコンテナが「Up」状態であることを確認してください。「Exited」状態のコンテナがある場合は、そのコンテナのログを確認してください。

メール送信失敗: ユーザーが招待を受け取らない場合は、 bwdata/env/global.override.envの SMTP 設定を確認してください。ほとんどのプロバイダーはポート 587 で StartTLS が必要です。SMTP を独立してテストして認証情報の問題を除外するか、 identity.txt ログでサーバー側の拒否エラーを確認してください。

SSL証明書エラー: ブラウザ警告は通常、Let's Encrypt 検証が失敗したことを意味します。ポート 80 がパブリックインターネットに開いているか確認してください。期限切れ証明書を修正するには、強制更新を実行します。 ./bitwarden.sh renewcert (Linux) または .\bitwarden.ps1 -renewcert (Windows).

メモリ使用量が多い場合: VPS のパフォーマンスが低下している場合は、以下を使用してください Dockerの統計情報 リソースを多く使うコンテナを特定します。Bitwarden を再起動するとメモリリークが一時的に解消される場合がありますが、問題が続く場合は 4GB 以上の RAM を備えたプランへのアップグレードが必要になることがよくあります。

アップデートによるインストール障害: 更新前に必ず bwdata ディレクトリをバックアップしてください。アップデートが失敗した場合は、このディレクトリを復元して以前のバージョンに戻してください。再度アップデートを試みる前に、破壊的な変更がないか公式リリースノートを確認してください。

リリースノートを確認してください https://github.com/bitwarden/server/releases 更新前に破壊的な変更がないかを確認してください。

代替案: 軽量デプロイメント向け Vaultwarden

より効率的なリソース利用を求めるユーザーにとって、Vaultwarden は優れた選択肢です。Vaultwarden は Rust で開発された非公式の Bitwarden 互換サーバーで、リソース消費が少なくなっています。

Raspberry Pi で動作する自己ホスト型 Vaultwarden とスマートフォンに表示されている Bitwarden アプリが同期されたパスワードを表示している。

Vaultwarden の利点

最小限のリソース要件: Vaultwarden はわずか 512MB の RAM で快適に動作します。Raspberry Pi のような低消費電力デバイスに適しています。

Bitwarden クライアントと互換: 公式の Bitwarden アプリ、拡張機能、モバイルクライアントをそのまま使用できます。代わりに Vaultwarden サーバー URL を指すようにするだけです。

プレミアム機能を搭載: Vaultwarden は TOTP 生成とファイル添付などのプレミアム機能を提供しており、有料の Bitwarden ライセンスは不要です。

より迅速なデプロイ: インストールは通常 Linux システムで 10 分以内に完了し、複雑なセットアップ手順は必要ありません。

Vaultwarden を選ぶべき場合

Vaultwarden は以下の場合に最適です:

  • 個人利用または小規模チーム (10 ユーザー未満)
  • RAM が限定された VPS プラン
  • コミュニティサポートソフトウェアに対応しているユーザー
  • 商用サポートより効率的なリソース利用を優先する環境

公式 Bitwarden を選ぶべき場合

以下の場合は公式 Bitwarden をお選びください:

  • 商用サポート契約が必要なエンタープライズデプロイメント
  • 公式なセキュリティ監査と認証が必要な組織
  • 50ユーザーを超え、高い同時利用が発生するデプロイメント
  • サードパーティ統合サポートの保証が必要な環境

どちらのオプションも堅牢なパスワード管理を提供します。選択はリソース制約、サポート要件、スケール必要性によって異なります。

結論

Bitwardenをセルフホストすれば、1時間以内にエンタープライズレベルのセキュリティとデータ主権が実現できます。2025年のデータ漏洩は 平均440万ドルの損失をもたらすため、認証情報を自分で管理すればリスクを低減しながら、最新のパスワードマネージャーの利便性を保つことができます。

インスタンスを保護するには、すぐに二要素認証を有効にし、自動オフサイトバックアップを設定してください。マスターパスワードは設計上、回復不可能なため、デジタルではなく物理的にオフラインで保存してください。

最後に、長期的な耐性を確保するため セキュリティ更新を定期的に受け取り 、バックアップの復元テストを四半期ごとに実施してください。こうした簡単なメンテナンスの習慣がボルトを安全でアクセス可能な状態に保ちます。

よくあるご質問

macOSでBitwardenをセルフホストできますか?

可能ですが、専用のMacデバイスが必要で、LinuxやWindowsほど効率的ではありません。Apple Remote AccessまたはRDP機能のいずれかが必要です。macOSでのセルフホストは、コミュニティサポートが限定的で複雑性が高いため、本番運用での使用は推奨されません。

Bitwarden は無料ですか?

はい。コア機能は無料で、Bitwardenパスワードマネージャーを無制限のストレージとデバイス同期でセルフホストできます。個人プレミアム版は年額19.80ドルで高度な2FAが利用可能です。ファミリープランは年額47.88ドル、チームプランはエンタープライズライセンスが必要です。

Bitwardenの代替手段は何ですか?

代替手段にはVaultwarden(軽量)、1Password(クラウドUX)、KeePassXC(オフライン)、Passbolt(チーム向け)があります。セルフホストが複雑に見える場合は、公式のBitwarden Cloudで同じセキュリティをメンテナンスなしで利用できます。

Bitwardenのセキュリティレベルはどの程度ですか?

正しく設定すれば非常に安全です。BitwardenはAES-CBC 256ビット暗号化を使用します。鍵導出にPBKDF2 SHA-256とArgon2idに対応しています。マスターパスワードは暗号化されないまま端末を離れることはありません。セルフホストすれば、サードパーティのクラウドプロバイダを脅威モデルから排除し、さらにセキュリティが向上します。

Bitwardenクラウドから移行できますか?

可能です。Bitwardenクラウドからボルトをエクスポート(設定 → ボルトのエクスポート)し、インスタンスにインポート(設定 → データのインポート)してください。処理は数分で完了し、すべてのパスワード、ノート、組織構造が保持されます。

ユーザーを追加するにはどうすればよいですか?

ウェブボルトから設定 → 組織 → 新しい組織に移動します。組織を作成し、メールでユーザーを招待してください。招待メール(SMTP設定が必要)が送信され、受け入れた後にインスタンスに参加できます。

マスターパスワードを忘れた場合はどうなりますか?

Bitwardenはマスターパスワードを回復できません。これはセキュリティのための設計です。マスターパスワードがなければ、ボルトは永続的に暗号化されてアクセス不可能になります。マスターパスワードを書き留め、物理的な場所にオフラインで安全に保管してください。

Bitwarden には Docker と Kubernetes のどちらを使うべき?

ほとんどのデプロイメントでは Docker で十分で、管理も簡単です。Kubernetes は、複数ノード間での高可用性、ロードバランシング、自動フェイルオーバーが必要な大規模エンタープライズデプロイメントにのみ適しています。

共有

ブログから最新記事

読み続ける。

Odooレビュー機能の画像。左側に大きなヘッドラインテキスト、右側にOdooロゴが配置され、柔らかな紫色のクラウドテーマの背景に浮かぶアプリインターフェースパネルで囲まれています。
ウェブ・ビジネスアプリ

包括的なOdooレビュー:Odooはあなたのビジネスに適していますか?

Odooは成長中の企業に最も検討されているERPプラットフォームの1つです。理由はシンプルです。1つの場所で多くを実現できるからです。売上、会計、在庫

ジム・シュワルツジム・シュワルツ 11分の読み取り
カラフルなグラデーション背景、デスクトップモニター、コードエディタ、ぼやけたダッシュボードプレビュー、左側の大きなヘッドラインテキストを備えたオープンソースWordPressの代替機能画像。
ウェブ・ビジネスアプリ

開発者向けに厳選されたベストなオープンソースWordPress代替製品

WordPressはまだ重要であり、多くのサイトに十分に機能しています。プラグインディレクトリには60,000以上のプラグインがあり、テーマディレクトリには14,000以上の無料テーマがあります。

ジム・シュワルツジム・シュワルツ 14分読む
両方のプラットフォームロゴと、開発者が選ぶべきCMSを尋ねるヘッドラインを含むAutomad対WordPressの機能画像。
ウェブ・ビジネスアプリ

Automad対WordPress:2つの最高のCMSプラットフォーム間の詳細な比較

AutomadとWordPressは同じ仕事を2つの異なる方法で実現します。AutomadはフラットファイルCMSおよびテンプレートエンジンであるため、コンテンツはデータベースの代わりにファイルに存在しますが、WordPressは

ジム・シュワルツジム・シュワルツ 9分で読む

デプロイの準備はできていますか? $2.48/月からの価格

2008年創業の独立系クラウド。AMD EPYC、NVMe、40 Gbps。14日間返金保証。