รหัสผ่านยังคงเป็นอุปสรรคหลักระหว่างแฮกเกอร์และบัญชีของคุณ 81% ของการละเมิดข้อมูล เกิดจากข้อมูลรับรองที่อ่อนแอหรือถูกขโมย ชาวอเมริกันเพียงหนึ่งในสามเท่านั้นที่ใช้เครื่องมือจัดการรหัสผ่าน ส่งผลให้หลายล้านคนถูกขโมยข้อมูลประจำตัวและถูกยึดบัญชี คำถามที่แท้จริงคือคุณสามารถเชื่อใจคนอื่นที่มีห้องนิรภัยของคุณได้หรือไม่
คู่มือนี้จะแสดงวิธีการโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเองบน VPS ของคุณเองเพื่อการควบคุมที่สมบูรณ์ คุณจะได้เรียนรู้การติดตั้งทีละขั้นตอนสำหรับ Windows Server 2025 และ Ubuntu 24.04 LTS รวมถึงการเพิ่มความปลอดภัยที่ทำให้คุณเข้าถึงห้องนิรภัยได้เพียงคุณเท่านั้น
คุณจะสร้างอะไร (และทำไมต้องเป็น VPS)?
เมื่อคุณโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเอง คุณจะสร้างโครงสร้างพื้นฐานการจัดการรหัสผ่านส่วนตัวบนเซิร์ฟเวอร์ของคุณเอง การตั้งค่านี้ช่วยให้คุณควบคุมได้อย่างสมบูรณ์ว่าจะจัดเก็บข้อมูลรับรองที่ไหน วิธีสำรองข้อมูล และผู้ที่สามารถเข้าถึงข้อมูลเหล่านี้ได้
เหตุใดจึงเลือก VPS สำหรับ Bitwarden
Virtual Private Server มอบความสมดุลในอุดมคติของการควบคุม ประสิทธิภาพ และความคุ้มค่าสำหรับการจัดการรหัสผ่าน

อธิปไตยข้อมูลที่สมบูรณ์
ห้องเก็บรหัสผ่านของคุณจะไม่ออกจากโครงสร้างพื้นฐานที่คุณควบคุม ไม่เหมือนกับบริการที่โฮสต์บนคลาวด์ ข้อมูลที่เข้ารหัสของคุณอยู่บนเซิร์ฟเวอร์ที่คุณเลือก ในตำแหน่งที่คุณระบุ
การเข้าถึงแบบเปิดตลอดเวลา
VPS ทำงานอย่างต่อเนื่อง ทำให้ห้องเก็บรหัสผ่านของคุณสามารถใช้งานได้จากทุกที่ทุกเวลา คุณไม่จำเป็นต้องเปิดคอมพิวเตอร์ส่วนบุคคลไว้ตลอดเวลา
ทรัพยากรเฉพาะ
แผน VPS นำเสนอ CPU, RAM และพื้นที่จัดเก็บข้อมูลที่รับประกันซึ่งไม่ได้แชร์กับปริมาณงานของผู้ใช้รายอื่น ประสิทธิภาพยังคงสม่ำเสมอไม่ว่าลูกค้ารายอื่นกำลังทำอะไรอยู่ก็ตาม
ความสามารถในการขยายขนาด
เนื่องจากความต้องการการจัดการรหัสผ่านของคุณเพิ่มขึ้นจากการใช้งานส่วนตัวไปสู่การใช้งานเป็นทีมหรือธุรกิจ แผน VPS จึงสามารถปรับขนาดให้ตรงกันได้ เริ่มต้นจากเล็กๆ น้อยๆ และอัปเกรดตามความจำเป็น
คุ้มค่า
โฮสติ้ง VPS มีค่าใช้จ่ายน้อยกว่าการบำรุงรักษาฮาร์ดแวร์กายภาพโดยเฉพาะ คุณจะได้รับสิทธิประโยชน์การแยกและการควบคุมที่คล้ายกันโดยไม่ต้องลงทุนล่วงหน้า
การรักษาความปลอดภัยระดับมืออาชีพ
ผู้ให้บริการ VPS ที่มีชื่อเสียงนำเสนอการป้องกัน DDoS การสำรองข้อมูลปกติและการรักษาความปลอดภัยเครือข่ายระดับองค์กร การนำสิ่งเหล่านี้ไปใช้อย่างอิสระจะมีราคาแพงและใช้เวลานาน
ข้อกำหนดการโฮสต์ด้วยตนเองคืออะไร?
คุณจำเป็นต้องรู้ข้อกำหนดฮาร์ดแวร์เพื่อโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเอง สิ่งนี้ช่วยให้คุณเลือกแผน VPS ที่เหมาะสมและหยุดปัญหาด้านประสิทธิภาพไม่ให้ปรากฏขึ้นในภายหลัง

ข้อกำหนดด้านฮาร์ดแวร์สำหรับ Windows Server
เพื่อการปรับใช้ที่ประสบความสำเร็จบน Windows Server 2025 คุณต้องมีข้อกำหนดขั้นต่ำเหล่านี้
หน่วยประมวลผล: x64, ซีพียูขั้นต่ำ 1.4GHz; x64, แนะนำให้ใช้ดูอัลคอร์ 2GHz
แรม: 6GB minimum; 8GB or more recommended for production use.
พื้นที่จัดเก็บ: 76GB minimum; 90GB recommended for production deployments.
นักเทียบท่า: Docker Desktop พร้อม Engine 26.0+ (แนะนำ 27.x) และเขียน; รองรับ Hyper-V (ไม่ใช่ WSL2)
Windows Server 2025 ต้องการการสนับสนุนการจำลองเสมือนแบบซ้อน ผู้ใช้ Azure ควรใช้ Standard D2s v3 Virtual Machines โดยตั้งค่า Security Type เป็น Standard ไม่ใช่ Trusted launch
ข้อกำหนดด้านฮาร์ดแวร์สำหรับ Linux
การแจกแจง Linux ต้องการทรัพยากรน้อยลง หากต้องการโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเองบน Ubuntu 24.04 LTS, Debian 12 หรือ Rocky Linux 9 นี่คือสิ่งที่คุณต้องการ
หน่วยประมวลผล: x64, ซีพียูขั้นต่ำ 1.4GHz; x64, แนะนำให้ใช้ดูอัลคอร์ 2GHz
แรม: 2GB minimum; 4GB or more recommended for multiple users
พื้นที่จัดเก็บ: 12GB minimum; 25GB recommended for production
นักเทียบท่า: Docker Engine 26.0+ (แนะนำ 27.x) และ Docker Compose
Linux เป็นตัวเลือกที่มีประสิทธิภาพมากกว่า ใช้ RAM ประมาณหนึ่งในสามของการปรับใช้ Windows Server ในขณะที่มีฟังก์ชันการทำงานที่เหมือนกัน
การเปรียบเทียบประสิทธิภาพ:
| เมตริก | ลินุกซ์ (อูบุนตู 24.04) | วินโดวส์เซิร์ฟเวอร์ 2025 |
| แรมขั้นต่ำ | 2GB | 6GB |
| พื้นที่เก็บข้อมูลขั้นต่ำ | 12GB | 76GB |
| นักเทียบท่าโสหุ้ย | ต่ำกว่า | สูงกว่า (Hyper-V) |
| อัปเดตความซับซ้อน | เรียบง่าย | ปานกลาง |
| ทรัพยากรชุมชน | กว้างขวาง | ปานกลาง |
| เวลาการตั้งค่าเริ่มต้น | 15-30 นาที | 30-60 นาที |
การเลือกผู้ให้บริการ VPS ของคุณ
หากต้องการโฮสต์ Bitwarden ด้วยตนเอง คุณต้องมี VPS ที่มีสิทธิ์เข้าถึงรูทเต็มรูปแบบ รองรับ Docker และที่อยู่ IP สาธารณะที่เสถียร คุณต้องมีปริมาณงานเครือข่ายสูงและความน่าเชื่อถือด้านเวลาทำงาน ดังนั้นระบบป้องกันรหัสผ่านของคุณจะซิงค์กับทุกอุปกรณ์ของคุณทันที
ที่ Cloudzy เรามอบโครงสร้างพื้นฐานประสิทธิภาพสูงตามความต้องการของเวิร์กโหลดนี้ ของเรา โฮสติ้งนักเทียบท่า VPS แผนทำงานบนโปรเซสเซอร์ AMD Ryzen 9 (สูงสุด 5.7 GHz) พร้อมพื้นที่เก็บข้อมูล NVMe ซึ่งมอบความเร็วเธรดเดียวที่จำเป็นสำหรับการดำเนินการฐานข้อมูลที่เข้ารหัส
เราสนับสนุนสิ่งนี้ด้วยการเชื่อมต่อเครือข่ายสูงสุด 40 Gbps และ SLA ความพร้อมในการทำงาน 99.95% ดังนั้นห้องนิรภัยของคุณจึงสามารถเข้าถึงได้ตลอดเวลา นอกจากนี้เรายังมีสถานที่ตั้งใน 12 เมืองทั่วโลก ช่วยให้คุณสามารถโฮสต์ข้อมูลของคุณได้ทุกที่ที่คุณต้องการ
การกำหนดค่าที่แนะนำ:
- สำหรับการใช้งานส่วนตัว (ผู้ใช้ต่ำกว่า 10 คน): CPU 2 คอร์, RAM 4GB, ที่เก็บข้อมูล NVMe ขนาด 25GB
- สำหรับทีม (ผู้ใช้ 10–50 คน): CPU 4 คอร์, RAM 8GB, พื้นที่เก็บข้อมูล NVMe ขนาด 50GB
สิ่งที่คุณควรเตรียมก่อนการติดตั้ง?
ก่อนเริ่มการติดตั้ง ให้รวบรวมรายการเหล่านี้เพื่อทำให้กระบวนการง่ายขึ้น

1. ชื่อโดเมนและบันทึก DNS
กำหนดค่าชื่อโดเมน (เช่น vault.yourdomain.com) ด้วยระเบียน DNS A ที่ชี้ไปยังที่อยู่ IP VPS ของคุณ Bitwarden ทำงานได้ดีที่สุดกับชื่อโดเมน การใช้เพียงที่อยู่ IP จะจำกัดตัวเลือก SSL ของคุณและทำให้การจัดการใบรับรองทำได้ยาก
2. รหัสและรหัสการติดตั้ง Bitwarden
เยี่ยมชม พอร์ทัลโฮสติ้ง Bitwarden และระบุที่อยู่อีเมลที่ถูกต้อง คุณจะได้รับรหัสการติดตั้งและรหัสการติดตั้งผ่านทางอีเมล บันทึกทั้งสองค่าอย่างปลอดภัยเนื่องจากคุณจะต้องใช้ระหว่างการตั้งค่า
3. ข้อมูลรับรองการเข้าถึง VPS
ยืนยันว่าคุณมีสิ่งต่อไปนี้พร้อม:
- ข้อมูลรับรองการเข้าถึง SSH สำหรับเซิร์ฟเวอร์ Linux
- การเข้าถึงเดสก์ท็อประยะไกล (RDP) สำหรับเซิร์ฟเวอร์ Windows
- ผู้ดูแลระบบหรือสิทธิ์ระดับรูท
4. แผนใบรับรอง SSL
ตัดสินใจว่าคุณจะจัดการกับการเข้ารหัส SSL/TLS อย่างไร:
- มาเข้ารหัสการสร้างใบรับรองอัตโนมัติระหว่างการติดตั้ง
- ใบรับรอง SSL ที่ได้รับล่วงหน้าจากผู้ออกใบรับรอง
- ใบรับรองที่ลงนามด้วยตนเองสำหรับสภาพแวดล้อมการทดสอบเท่านั้น
5. รายละเอียดเซิร์ฟเวอร์ SMTP
สำหรับการเชิญผู้ใช้และการยืนยันอีเมล คุณจะต้องมีข้อมูลรับรองเซิร์ฟเวอร์ SMTP:
- ชื่อโฮสต์และพอร์ต SMTP
- ชื่อผู้ใช้และรหัสผ่านการตรวจสอบสิทธิ์
- ที่อยู่อีเมลของผู้ส่ง
หากไม่มีการตั้งค่า SMTP คุณจะไม่สามารถเชิญผู้ใช้หรือยืนยันที่อยู่อีเมลได้ อย่างไรก็ตาม ระบบจะยังคงทำงานสำหรับบัญชีผู้ดูแลระบบเริ่มต้น
คุณจะติดตั้งบน Linux (Ubuntu/Debian/Rocky) ได้อย่างไร?
คู่มือนี้ใช้ Ubuntu 24.04 LTS ขั้นตอนทำงานเหมือนกันบน Debian 12 และ Rocky Linux 9 โดยมีการปรับเปลี่ยนตัวจัดการแพ็คเกจที่เหมาะสม การทำตามขั้นตอนเหล่านี้จะช่วยให้คุณโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเองบน Linux เหล่านี้

ขั้นตอนที่ 1: การกำหนดค่าเซิร์ฟเวอร์เริ่มต้น
เชื่อมต่อกับ Linux VPS ของคุณผ่าน SSH และอัปเดตระบบ:
sudo apt update && sudo apt upgrade -y
ตรวจสอบว่าพอร์ต 80 (HTTP) และ 443 (HTTPS) เปิดอยู่ในไฟร์วอลล์ของคุณ สำหรับ UFW บน Ubuntu:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw reload
ขั้นตอนที่ 2: ติดตั้ง Docker Engine
Bitwarden ทำงานภายในคอนเทนเนอร์ Docker Docker Engine เป็นรากฐานของการติดตั้งของคุณ ติดตั้ง Docker Engine 26.0+ และปลั๊กอิน Docker Compose V2:
sudo apt install docker.io docker-compose-plugin -y
sudo systemctl enable --now docker
sudo systemctl status docker
ที่ เปิดใช้งาน - ตอนนี้ คำสั่งเริ่ม Docker ทันทีและรับรองว่าจะเปิดใช้งานหลังจากรีบูตเซิร์ฟเวอร์
ตรวจสอบการติดตั้งสำเร็จ:
docker --version
docker compose version
Both commands should return version numbers. Docker Engine should be 26.0 or higher, Docker Compose should be 2.0 or higher.
ขั้นตอนที่ 3: สร้างผู้ใช้และไดเรกทอรี Bitwarden
การใช้งาน Bitwarden ในฐานะผู้ใช้ที่ไม่ใช่รูทโดยเฉพาะนั้นเป็นไปตามแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด วิธีนี้จะจำกัดความเสียหายที่อาจเกิดขึ้นหากแอปพลิเคชันถูกบุกรุก สร้างบัญชีผู้ใช้เฉพาะนี้:
sudo adduser bitwarden
ตั้งรหัสผ่านที่รัดกุมเมื่อได้รับแจ้ง รหัสผ่านนี้ช่วยรักษาความปลอดภัยการเข้าถึง SSH หากคุณต้องการเข้าสู่ระบบในฐานะผู้ใช้ Bitwarden โดยตรง
สร้างกลุ่ม Docker หากไม่มีอยู่ (ระบบส่วนใหญ่มีสิ่งนี้อยู่แล้ว):
sudo groupadd docker
เพิ่มผู้ใช้ Bitwarden ในกลุ่ม Docker สิ่งนี้ให้สิทธิ์ในการรันคำสั่ง Docker โดยไม่ต้องใช้ sudo:
sudo usermod -aG docker bitwarden
สร้างไดเร็กทอรีการติดตั้ง Bitwarden ด้วยสิทธิ์ที่จำกัด:
sudo mkdir /opt/bitwarden
sudo chmod -R 700 /opt/bitwarden
sudo chown -R bitwarden:bitwarden /opt/bitwarden
ที่ 700 การอนุญาตหมายถึงเฉพาะผู้ใช้ Bitwarden เท่านั้นที่สามารถอ่าน เขียน หรือรันไฟล์ในไดเร็กทอรีนี้ได้ สิ่งนี้จะปกป้องฐานข้อมูลรหัสผ่านของคุณจากผู้ใช้ระบบรายอื่น
สลับไปใช้ผู้ใช้ Bitwarden สำหรับขั้นตอนการติดตั้งที่เหลือทั้งหมด:
sudo su - bitwarden
cd /opt/bitwarden
ขั้นตอนที่ 4: ดาวน์โหลดและเรียกใช้สคริปต์การติดตั้ง
ดาวน์โหลดสคริปต์การติดตั้ง Bitwarden:

curl -Lso bitwarden.sh "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux" && chmod 700 bitwarden.sh
เริ่มต้นการติดตั้ง:
./bitwarden.sh install
ขั้นตอนที่ 5: กำหนดค่าพรอมต์การติดตั้ง
โปรแกรมติดตั้งจะแจ้งค่าหลายค่า:
ชื่อโดเมน: ป้อนบันทึก DNS ที่กำหนดค่าของคุณ (vault.yourdomain.com)
ใบรับรอง SSL: พิมพ์ Y หากคุณต้องการให้ Let's Encrypt สร้างใบรับรองหรือ N ถ้าคุณมีอยู่แล้ว
รหัสการติดตั้ง: กรอก ID จาก https://bitwarden.com/host/
รหัสการติดตั้ง: ป้อนรหัสจาก https://bitwarden.com/host/
ปฏิบัติตามคำแนะนำที่เหลือตามตัวเลือกใบรับรอง SSL ของคุณ กระบวนการติดตั้งจะดาวน์โหลดอิมเมจ Docker และกำหนดค่าสภาพแวดล้อม
ขั้นตอนที่ 6: กำหนดการตั้งค่าอีเมล
แก้ไขไฟล์สภาพแวดล้อม:
nano ./bwdata/env/global.override.env
ตั้งค่าข้อมูลประจำตัว SMTP ของคุณ:
globalSettings__mail__smtp__host=smtp.yourprovider.com
globalSettings__mail__smtp__port=587
globalSettings__mail__smtp__ssl=false
globalSettings__mail__smtp__startTls=true
[email protected]
globalSettings__mail__smtp__password=yourpassword
บันทึกไฟล์ (Ctrl+X จากนั้น Y จากนั้น Enter)
ขั้นตอนที่ 7: เริ่ม Bitwarden
เปิดใช้งานอินสแตนซ์ Bitwarden ของคุณ:
./bitwarden.sh start
การเริ่มต้นครั้งแรกจะดาวน์โหลดอิมเมจ Docker ทั้งหมดจาก GitHub Container Registry การดำเนินการนี้อาจใช้เวลาหลายนาที ตรวจสอบว่าคอนเทนเนอร์ทั้งหมดกำลังทำงานอยู่:
docker ps
คุณควรเห็นคอนเทนเนอร์ Bitwarden หลายรายการระบุว่า "ขึ้น"
เยี่ยมชมโดเมนที่กำหนดค่าของคุณ (https://vault.yourdomain.com) บนเว็บเบราว์เซอร์ คุณควรเห็นหน้าเข้าสู่ระบบ Bitwarden web vault สร้างบัญชีหลักของคุณเพื่อเริ่มใช้งานตัวจัดการรหัสผ่านของคุณ
คุณจะติดตั้งบน Windows Server (PowerShell) ได้อย่างไร?
ส่วนนี้ครอบคลุมถึงการติดตั้งบน Windows Server 2025 โดยใช้ PowerShell กระบวนการนี้สะท้อนการติดตั้ง Linux แต่ใช้คำสั่งเฉพาะของ Windows เพื่อโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเองบน Windows VPS ของคุณ

ขั้นตอนที่ 1: การกำหนดค่า Windows เริ่มต้น
เชื่อมต่อกับ Windows VPS ของคุณโดยใช้ Remote Desktop Protocol (RDP) RDP มอบประสบการณ์ GUI เต็มรูปแบบที่จำเป็นสำหรับการตั้งค่า Docker Desktop
ยืนยันว่า Windows Firewall อนุญาตการรับส่งข้อมูลบนพอร์ต 80 และ 443 เปิด PowerShell ในฐานะผู้ดูแลระบบแล้วเรียกใช้:
New-NetFirewallRule -DisplayName "Allow HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow
New-NetFirewallRule -DisplayName "Allow HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
ขั้นตอนที่ 2: ติดตั้ง Docker Desktop
Docker Desktop ไม่รองรับ Windows Server อย่างเป็นทางการ คุณอาจประสบปัญหาด้านความมั่นคง เราขอแนะนำ Linux เพื่อประสบการณ์ที่ราบรื่นยิ่งขึ้น
ดาวน์โหลดและติดตั้ง Docker Desktop สำหรับ Windows จาก https://www.docker.com/products/docker-desktop/. ระหว่างการติดตั้ง ให้ยกเลิกการเลือก “ใช้ WSL2 แทน Hyper-V” Bitwarden ต้องการโหมด Hyper-V เพื่อทำงาน
หลังการติดตั้ง ให้เปิด Docker Desktop แล้วไปที่การตั้งค่า → ทรัพยากร ตั้งค่าการจัดสรร RAM เป็นอย่างน้อย 4GB สิ่งนี้จะทำให้ RAM จาก Windows ไปยัง Docker
ขั้นตอนที่ 3: สร้างผู้ใช้และไดเรกทอรี Bitwarden
เปิด PowerShell ด้วยสิทธิ์ของผู้ดูแลระบบและสร้างผู้ใช้ Bitwarden:
$Password = Read-Host -AsSecureString
ป้อนรหัสผ่านที่ปลอดภัยเมื่อได้รับแจ้ง จากนั้นสร้างบัญชีผู้ใช้:
New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin"
เพิ่มผู้ใช้ Bitwarden ในกลุ่มผู้ใช้นักเทียบท่า:
Add-LocalGroupMember -Group "docker-users" -Member "Bitwarden"
สร้างไดเร็กทอรีการติดตั้ง Bitwarden:
mkdir C:\Bitwarden
ใน Docker Desktop ให้ไปที่การตั้งค่า → ทรัพยากร → การแชร์ไฟล์ เพิ่ม C:\Bitwarden ไปยังรายการทรัพยากร คลิกใช้และเริ่มต้นใหม่
ขั้นตอนที่ 4: ดาวน์โหลดสคริปต์การติดตั้ง Bitwarden
นำทางไปยังไดเร็กทอรี Bitwarden:
cd C:\Bitwarden
ดาวน์โหลดสคริปต์การติดตั้ง:
Invoke-RestMethod -OutFile bitwarden.ps1 -Uri "https://func.bitwarden.com/api/dl/?app=self-host&platform=windows"
เรียกใช้โปรแกรมติดตั้ง:
.\bitwarden.ps1 -install
ขั้นตอนที่ 5: กำหนดค่าพรอมต์การติดตั้ง
โปรแกรมติดตั้งพร้อมท์มิเรอร์การติดตั้ง Linux:
ชื่อโดเมน: ป้อนชื่อโดเมนที่กำหนดค่า DNS ของคุณ
ใบรับรอง SSL: เข้า Y สำหรับใบรับรอง Let's Encrypt หรือ N ถ้าจัดหาของคุณเอง
รหัสการติดตั้ง: จาก https://bitwarden.com/host/
รหัสการติดตั้ง: จาก https://bitwarden.com/host/
ทำตามคำแนะนำที่เหลือให้เสร็จสิ้นตามตัวเลือกการตั้งค่า SSL ของคุณ
ขั้นตอนที่ 6: กำหนดค่าอีเมลและเริ่ม
แก้ไข C:\Bitwarden\bwdata\env\global.override.env ด้วยการตั้งค่า SMTP ของคุณ จากนั้นรีสตาร์ท Bitwarden:
.\bitwarden.ps1 -restart
เข้าถึงห้องนิรภัย Bitwarden ของคุณที่โดเมนที่คุณกำหนดค่าไว้เพื่อสร้างบัญชีหลักของคุณ
วิธีที่รวดเร็วที่สุดในการตรวจสอบและแข็งตัวคืออะไร?
เมื่อคุณโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเอง ให้ตรวจสอบว่าอินสแตนซ์ของคุณใช้งานได้ก่อนที่จะเพิ่มผู้ใช้หรือนำเข้ารหัสผ่าน

ขั้นตอนการยืนยัน
การตรวจสอบใบรับรอง SSL: เปิดโดเมน Bitwarden ของคุณในเว็บเบราว์เซอร์ (https://vault.yourdomain.com) คุณควรเห็นหน้าจอเข้าสู่ระบบ Bitwarden web vault ไอคอนรูปแม่กุญแจในแถบที่อยู่ และไม่มีคำเตือน “ไม่ปลอดภัย”
หากคุณเห็นคำเตือนใบรับรอง ให้ตรวจสอบส่วนการตั้งค่า SSL
การสร้างบัญชีผู้ดูแลระบบ: คลิก “สร้างบัญชี” บนหน้าจอเข้าสู่ระบบ ใช้รหัสผ่านหลักที่รัดกุมโดยมีความยาวอย่างน้อย 12 ตัวอักษรผสมตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์ จดรหัสผ่านนี้และเก็บไว้อย่างปลอดภัยแบบออฟไลน์
Bitwarden ไม่สามารถกู้คืนรหัสผ่านหลักที่สูญหายได้
การทดสอบแอปพลิเคชันไคลเอนต์: ติดตั้งส่วนขยายเบราว์เซอร์ Bitwarden หรือแอปมือถือ ก่อนเข้าสู่ระบบ ให้แตะไอคอนการตั้งค่า/เฟือง เปลี่ยน "URL ของเซิร์ฟเวอร์" เป็นโดเมนที่โฮสต์ด้วยตนเอง บันทึก และกลับสู่การเข้าสู่ระบบ
ป้อนข้อมูลประจำตัวของคุณและตรวจสอบว่าคุณสามารถเพิ่มรายการรหัสผ่านใหม่ ดูการซิงค์กับเว็บตู้นิรภัย และดึงข้อมูลจากส่วนขยายเบราว์เซอร์
ความสมบูรณ์ของคอนเทนเนอร์นักเทียบท่า: ตรวจสอบว่าคอนเทนเนอร์ทั้งหมดกำลังทำงานอยู่
ลินุกซ์:
cd /opt/bitwarden
docker ps
หน้าต่าง:
cd C:\Bitwarden
docker ps
ผลลัพธ์ที่คาดหวัง: แสดงรายการคอนเทนเนอร์ 5-7 รายการ โดยทั้งหมดแสดง "ขึ้น" ในคอลัมน์สถานะ ชื่อคอนเทนเนอร์ประกอบด้วย: bitwarden-web, bitwarden-api, bitwarden-identity, bitwarden-attachments, bitwarden-icon, bitwarden-mssql, bitwarden-nginx
หากคอนเทนเนอร์ใดแสดง "ออกแล้ว" หรือหายไป ให้ตรวจสอบบันทึก: นักเทียบท่าเขียนบันทึก [ชื่อคอนเทนเนอร์]
รายการตรวจสอบการรักษาความปลอดภัย
เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย: กำหนดค่า 2FA สำหรับบัญชีผู้ดูแลระบบของคุณทันที Bitwarden รองรับแอปตรวจสอบสิทธิ์ อีเมล และคีย์ฮาร์ดแวร์สำหรับการตรวจสอบยืนยันปัจจัยที่สอง
กำหนดค่ากฎไฟร์วอลล์: จำกัด SSH (พอร์ต 22 บน Linux) หรือ RDP (พอร์ต 3389 บน Windows) ให้เป็นที่อยู่ IP ที่รู้จัก พิจารณาใช้ Fail2ban บน Linux เพื่อบล็อกความพยายามแบบเดรัจฉาน
ตั้งค่าการสำรองข้อมูลปกติ: สำรอง /opt/bitwarden/bwdata (ลินุกซ์) หรือ C:\Bitwarden\bwdata (Windows) ตามกำหนดเวลา ไดเร็กทอรีนี้มีฐานข้อมูลและการตั้งค่าของคุณ จัดเก็บข้อมูลสำรองนอกเซิร์ฟเวอร์เพื่อการกู้คืนความเสียหายอย่างแท้จริง
อัปเดตการต่ออายุใบรับรอง: หากใช้ Let's Encrypt ให้ตรวจสอบว่าได้ตั้งค่าการต่ออายุแล้ว ทดสอบการต่ออายุด้วยคำสั่ง: ./bitwarden.sh ต่ออายุใบรับรอง บนลินุกซ์
ปิดการใช้งานการลงทะเบียนผู้ใช้: หลังจากสร้างบัญชีที่จำเป็นแล้ว ให้ปิดใช้งานการลงทะเบียนผู้ใช้ใหม่เพื่อป้องกันการลงทะเบียนโดยไม่ได้รับอนุญาต แก้ไข global.override.env และเพิ่ม: globalSettings__disableUserRegistration=true จากนั้นรีสตาร์ท Bitwarden
กำหนดค่าการเข้าถึงพอร์ทัลผู้ดูแลระบบ: อนุญาตที่อยู่อีเมลเฉพาะเพื่อเข้าถึงพอร์ทัลผู้ดูแลระบบ เพิ่ม [email protected] ไปยังไฟล์การตั้งค่าของคุณ
ตรวจสอบบันทึกการเข้าถึง: เฝ้าสังเกต /opt/bitwarden/bwdata/logs (ลินุกซ์) หรือ C:\Bitwarden\bwdata\logs (Windows) รายสัปดาห์สำหรับรูปแบบกิจกรรมที่น่าสงสัย
คุณจะรักษาและอัพเกรด Bitwarden อย่างปลอดภัยได้อย่างไร?
การบำรุงรักษาอย่างต่อเนื่องช่วยให้อินสแตนซ์ของคุณปลอดภัยและทำงานได้ดี แนวทางปฏิบัติในการบำรุงรักษาที่เหมาะสมช่วยให้คุณโฮสต์ผู้จัดการรหัสผ่าน Bitwarden ด้วยตนเองได้อย่างน่าเชื่อถือมานานหลายปี

ขั้นตอนการอัปเดต
Bitwarden เผยแพร่การอัปเดตพร้อมแพตช์ความปลอดภัยและฟีเจอร์ใหม่ อัปเดตอินสแตนซ์ของคุณทุกเดือนหรือเมื่อมีการประกาศการอัปเดตความปลอดภัยผ่านช่องทางอย่างเป็นทางการ
กระบวนการอัพเดตลินุกซ์:
cd /opt/bitwarden
./bitwarden.sh updateself
./bitwarden.sh update
./bitwarden.sh start
ที่ อัพเดตตัวเอง คำสั่งจะอัพเดตสคริปต์การติดตั้งเองในขณะที่ อัปเดต ดึงอิมเมจ Docker ใหม่
กระบวนการอัพเดต Windows:
cd C:\Bitwarden
.\bitwarden.ps1 -updateself
.\bitwarden.ps1 -update
.\bitwarden.ps1 -start
กลยุทธ์การสำรองข้อมูล
ของคุณ bwdata ไดเร็กทอรีมีทุกอย่าง: ฐานข้อมูล, ไฟล์การตั้งค่า, ใบรับรอง SSL และบันทึก การสำรองข้อมูลอัตโนมัติเป็นขั้นตอนด้านความปลอดภัยที่จำเป็นเมื่อคุณโฮสต์โปรแกรมจัดการรหัสผ่าน Bitwarden ด้วยตนเอง
สิ่งที่ต้องสำรองข้อมูล:
ฐานข้อมูล: การใช้งานลินุกซ์ bwdata/mssql/data.bwdata (SQL Server) Windows ใช้ bwdata/mssql/data.bwdata.
การกำหนดค่า: ที่ bwdata/env ไดเร็กทอรีประกอบด้วยตัวแปรสภาพแวดล้อม การตั้งค่า SMTP และรายละเอียดการตั้งค่าโดเมน
ใบรับรอง SSL: ตั้งอยู่ใน bwdata/ssl หากใช้ใบรับรองที่กำหนดเองแทน Let's Encrypt
สคริปต์สำรองข้อมูลอัตโนมัติ (Linux):
#!/bin/bash
# Save as /home/bitwarden/backup-bitwarden.sh
BACKUP_DIR="/home/bitwarden/backups"
DATE=$(date +%Y%m%d-%H%M%S)
# Create backup directory if it doesn't exist
mkdir -p $BACKUP_DIR
# Create compressed backup
cd /opt/bitwarden
tar -czf $BACKUP_DIR/bitwarden-backup-$DATE.tar.gz bwdata/
# Keep only last 30 days of backups
find $BACKUP_DIR -name "bitwarden-backup-*.tar.gz" -mtime +30 -delete
# Optional: Copy to remote storage
# rsync -az $BACKUP_DIR/ user@remoteserver:/backups/bitwarden/
ทำให้สคริปต์ปฏิบัติการได้และเพิ่มลงใน crontab:
chmod +x /home/bitwarden/backup-bitwarden.sh
# Run daily at 2 AM
crontab -e
# Add this line:
0 2 * * * /home/bitwarden/backup-bitwarden.sh
การสำรองข้อมูล Windows (PowerShell):
# Run as scheduled task
$Date = Get-Date -Format "yyyyMMdd-HHmmss"
$BackupPath = "C:\Backups\Bitwarden"
New-Item -ItemType Directory -Force -Path $BackupPath
Compress-Archive -Path "C:\Bitwarden\bwdata" -DestinationPath "$BackupPath\bitwarden-backup-$Date.zip"
# Clean old backups (older than 30 days)
Get-ChildItem -Path $BackupPath -Filter "*.zip" |
Where-Object {$_.LastWriteTime -lt (Get-Date).AddDays(-30)} |
Remove-Item
จัดเก็บข้อมูลสำรองนอกเซิร์ฟเวอร์โดยใช้ rsync ที่เก็บข้อมูลบนคลาวด์ที่เข้ารหัส หรือ VPS สำรองแยกต่างหาก การสำรองข้อมูลบนเซิร์ฟเวอร์ไม่ได้ป้องกันความล้มเหลวของฮาร์ดแวร์ สำหรับ การถ่ายโอนไฟล์ที่ปลอดภัย ของการสำรองข้อมูลไปยังสถานที่ห่างไกล ให้พิจารณาใช้โปรโตคอลที่เข้ารหัส เช่น SFTP หรือ FTPS
การตรวจสอบ
ตั้งค่าการตรวจสอบขั้นพื้นฐานเพื่อตรวจจับปัญหาก่อนที่จะส่งผลกระทบต่อผู้ใช้:
สถานะคอนเทนเนอร์: ตรวจสอบว่าคอนเทนเนอร์ Docker ทั้งหมดยังคงทำงานตลอดทั้งวัน
พื้นที่ดิสก์: ตรวจสอบพื้นที่เก็บข้อมูลที่มีอยู่ในไดเร็กทอรี bwdata เพื่อป้องกันความเสียหายของฐานข้อมูลจากดิสก์เต็ม
ใบรับรอง SSL หมดอายุ: ตรวจสอบใบรับรองที่ต่ออายุตามกำหนดเวลาและยังไม่หมดอายุโดยไม่คาดคิด
ตรวจสอบบันทึก: ตรวจสอบบันทึกข้อผิดพลาดทุกสัปดาห์เพื่อดูกิจกรรมที่ผิดปกติหรือความล้มเหลวในการตรวจสอบสิทธิ์
การทดสอบการกู้คืน
ทดสอบกระบวนการกู้คืนข้อมูลสำรองของคุณทุกไตรมาส เพื่อให้คุณสามารถกู้คืนจากการสูญเสียข้อมูลได้:
- หยุด Bitwarden
- เปลี่ยนชื่อไดเร็กทอรี bwdata ปัจจุบัน
- กู้คืนจากข้อมูลสำรอง
- เริ่ม Bitwarden และตรวจสอบการทำงาน
- หากสำเร็จ ให้ลบไดเร็กทอรีเก่า
Linux กับ Windows: คุณควรเลือกอันไหน?
ทั้งสองแพลตฟอร์มอนุญาตให้คุณโฮสต์ผู้จัดการรหัสผ่าน Bitwarden ด้วยตนเองได้สำเร็จ แต่ละรายการมีข้อดีและข้อควรพิจารณาที่แตกต่างกันออกไป

ข้อดีของลินุกซ์
ประสิทธิภาพของทรัพยากร: Linux ต้องการ RAM ขั้นต่ำประมาณ 2GB เทียบกับขั้นต่ำ 4GB ของ Windows นี่แปลว่าต้นทุนการโฮสต์ลดลงแบบเดือนต่อเดือน
ค่าใช้จ่ายในการดำเนินงานที่ต่ำกว่า: Linux ทุ่มเททรัพยากรเพิ่มเติมให้กับการรัน Bitwarden มากกว่าตัวระบบปฏิบัติการเอง
การอัปเดตที่ง่ายกว่า: ผู้จัดการแพ็คเกจปรับปรุงการอัพเดตระบบ การรวม Docker เป็นแบบเนทีฟและตรงไปตรงมาโดยไม่มีเลเยอร์เพิ่มเติม
การสนับสนุนชุมชน: ชุมชนที่โฮสต์ด้วยตนเองส่วนใหญ่ใช้ Linux คุณจะพบคำแนะนำชุมชนและแหล่งข้อมูลการแก้ปัญหาเพิ่มเติมทางออนไลน์
ค่าใช้จ่าย: Linux ดิสทริบิวชันส่วนใหญ่ให้บริการฟรี ช่วยลดต้นทุนค่าลิขสิทธิ์ระบบปฏิบัติการ
ข้อดีของเซิร์ฟเวอร์ Windows
ความคุ้นเคย: ผู้ดูแลระบบที่มีประสบการณ์กับ Windows Server สามารถใช้ประโยชน์จากความรู้ที่มีอยู่ได้ทันที
บูรณาการ: บูรณาการที่ดีขึ้นกับโครงสร้างพื้นฐานที่ใช้ Windows และสภาพแวดล้อม Active Directory ที่มีอยู่
เครื่องมือการจัดการ: เครื่องมือการจัดการเซิร์ฟเวอร์ Windows อาจเป็นที่ต้องการในสภาพแวดล้อมองค์กรที่ใช้ Windows หนัก
สนับสนุน: ตัวเลือกการสนับสนุนเชิงพาณิชย์จาก Microsoft สำหรับการแก้ไขปัญหาและความช่วยเหลือ
การเปรียบเทียบประสิทธิภาพ
| เมตริก | ลินุกซ์ (อูบุนตู 24.04) | วินโดวส์เซิร์ฟเวอร์ 2025 |
| แรมขั้นต่ำ | 2GB | 6GB |
| พื้นที่เก็บข้อมูลขั้นต่ำ | 12GB | 76GB |
| นักเทียบท่าโสหุ้ย | ต่ำกว่า | สูงกว่า (Hyper-V) |
| อัปเดตความซับซ้อน | เรียบง่าย | ปานกลาง |
| ทรัพยากรชุมชน | กว้างขวาง | ปานกลาง |
| เวลาการตั้งค่าเริ่มต้น | 15-30 นาที | 30-60 นาที |
คำแนะนำ
เลือก Linux เว้นแต่คุณจะมีข้อกำหนดเฉพาะของ Windows Server Ubuntu 24.04 LTS มอบความสมดุลที่ดีที่สุดระหว่างความเสถียร ประสิทธิภาพของทรัพยากร และการสนับสนุนจากชุมชน ระยะเวลาการสนับสนุนห้าปีสอดคล้องกับวงจรการใช้งาน VPS ทั่วไป
การแก้ไขปัญหา (คำตอบด่วน)
Bitwarden จะไม่เริ่ม: หากคอนเทนเนอร์ล้มเหลวหรือไม่สามารถเข้าถึง vault ได้ ให้ตรวจสอบสถานะบริการ Docker ก่อน บน Linux ให้รัน นักเทียบท่าสถานะ sudo systemctl. บน Windows ให้ตรวจสอบว่า Docker Desktop ทำงานอยู่ ตรวจสอบบันทึกข้อผิดพลาดด้วย นักเทียบท่าเขียนบันทึก เพื่อระบุข้อขัดแย้งของพอร์ตหรือปัญหาการอนุญาตไฟล์ที่ทำให้ไม่สามารถเริ่มต้นระบบได้
ไม่สามารถเข้าถึงโดเมน: หากคุณเห็นข้อผิดพลาดการหมดเวลาการเชื่อมต่อ ให้ตรวจสอบบันทึก DNS A ของคุณชี้ไปที่ VPS IP ตรวจสอบให้แน่ใจว่าไฟร์วอลล์ของคุณอนุญาตพอร์ต 80 และ 443 วิ่ง นักเทียบท่าปล เพื่อยืนยันว่าคอนเทนเนอร์ทั้งหมดแสดง "ขึ้น" หากมี "ออกแล้ว" ให้ตรวจสอบบันทึกของคอนเทนเนอร์นั้นๆ
ความล้มเหลวของอีเมล: หากผู้ใช้ไม่ได้รับคำเชิญ ให้ยืนยันการตั้งค่า SMTP ใน bwdata/env/global.override.env. ผู้ให้บริการส่วนใหญ่ต้องการพอร์ต 587 พร้อม StartTLS ทดสอบ SMTP อย่างอิสระเพื่อตัดปัญหาข้อมูลประจำตัวหรือตรวจสอบ identity.txt บันทึกข้อผิดพลาดในการปฏิเสธฝั่งเซิร์ฟเวอร์
ข้อผิดพลาดใบรับรอง SSL: คำเตือนของเบราว์เซอร์มักจะหมายถึงการตรวจสอบ Let's Encrypt ล้มเหลว ยืนยันว่าพอร์ต 80 เปิดให้อินเทอร์เน็ตสาธารณะ หากต้องการแก้ไขใบรับรองที่หมดอายุ ให้บังคับต่ออายุด้วย ./bitwarden.sh ต่ออายุใบรับรอง (ลินุกซ์) หรือ .\bitwarden.ps1 -ต่ออายุใบรับรอง (วินโดวส์).
การใช้หน่วยความจำสูง: หาก VPS ทำงานช้าลง ให้ใช้ สถิตินักเทียบท่า เพื่อระบุคอนเทนเนอร์ที่มีทรัพยากรจำนวนมาก การรีสตาร์ท Bitwarden สามารถล้างหน่วยความจำรั่วได้ชั่วคราว อย่างไรก็ตาม ปัญหาที่เกิดขึ้นบ่อยครั้งจำเป็นต้องอัปเกรดเป็นแผนบริการที่มี RAM 4GB+
อัปเดตการติดตั้งตัวแบ่ง: สำรองข้อมูลของคุณเสมอ bwdata ไดเร็กทอรีก่อนการอัพเดต หากการอัปเดตล้มเหลว ให้กู้คืนไดเร็กทอรีนี้และเปลี่ยนกลับเป็นเวอร์ชันก่อนหน้า ตรวจสอบบันทึกประจำรุ่นอย่างเป็นทางการเพื่อดูการเปลี่ยนแปลงที่ไม่สมบูรณ์ก่อนที่จะพยายามอัปเดตอีกครั้ง
ตรวจสอบบันทึกประจำรุ่นได้ที่ https://github.com/bitwarden/server/releases เพื่อทำลายการเปลี่ยนแปลงก่อนการอัพเดต
ทางเลือก: Vaultwarden สำหรับการปรับใช้แบบ Lightweight
สำหรับผู้ใช้ที่กำลังมองหาตัวเลือกที่ประหยัดทรัพยากรมากขึ้น Vaultwarden เสนอทางเลือกที่น่าสนใจ Vaultwarden เป็นเซิร์ฟเวอร์ที่เข้ากันได้กับ Bitwarden อย่างไม่เป็นทางการซึ่งเขียนด้วยภาษา Rust ซึ่งใช้ทรัพยากรน้อยกว่า

ข้อดีของห้องนิรภัย
ข้อกำหนดทรัพยากรขั้นต่ำ: Vaultwarden ทำงานได้อย่างราบรื่นด้วย RAM เพียง 512MB ทำให้เหมาะสำหรับอุปกรณ์ที่ใช้พลังงานต่ำ เช่น Raspberry Pi
เข้ากันได้กับไคลเอนต์ Bitwarden: คุณใช้แอป Bitwarden ส่วนขยาย และไคลเอนต์มือถืออย่างเป็นทางการชุดเดียวกัน เพียงชี้ไปที่ URL เซิร์ฟเวอร์ Vaultwarden ของคุณแทน
คุณสมบัติระดับพรีเมียมรวมอยู่ด้วย: Vaultwarden มอบฟีเจอร์ระดับพรีเมียม เช่น การสร้าง TOTP และไฟล์แนบโดยไม่จำเป็นต้องซื้อใบอนุญาต Bitwarden แบบชำระเงิน
การปรับใช้ที่เร็วขึ้น: โดยทั่วไปการติดตั้งจะเสร็จสิ้นภายใน 10 นาทีบนระบบ Linux โดยไม่มีขั้นตอนการตั้งค่าที่ซับซ้อน
เมื่อใดจึงควรเลือกห้องนิรภัย
ห้องนิรภัยทำงานได้ดีที่สุดสำหรับ:
- ของใช้ส่วนตัวหรือทีมเล็ก (ผู้ใช้ต่ำกว่า 10 คน)
- แผน VPS ที่จำกัดทรัพยากรพร้อม RAM ที่จำกัด
- ผู้ใช้รู้สึกสบายใจกับซอฟต์แวร์ที่สนับสนุนโดยชุมชน
- สภาพแวดล้อมที่ให้ความสำคัญกับประสิทธิภาพของทรัพยากรมากกว่าการสนับสนุนเชิงพาณิชย์
เมื่อใดจึงควรเลือก Bitwarden อย่างเป็นทางการ
ติดกับ Bitwarden อย่างเป็นทางการเพื่อ:
- การใช้งานระดับองค์กรที่ต้องการสัญญาการสนับสนุนเชิงพาณิชย์
- องค์กรที่ต้องการการตรวจสอบและรับรองความปลอดภัยอย่างเป็นทางการ
- การปรับใช้ผู้ใช้เกิน 50 รายที่มีการใช้งานพร้อมกันจำนวนมาก
- สภาพแวดล้อมที่ต้องการการรับประกันการสนับสนุนการรวมระบบจากบุคคลที่สาม
ทั้งสองตัวเลือกมอบการจัดการรหัสผ่านที่แข็งแกร่ง ตัวเลือกนี้ขึ้นอยู่กับข้อจำกัดด้านทรัพยากรเฉพาะ ข้อกำหนดการสนับสนุน และความต้องการด้านขนาด
บทสรุป
Bitwarden ที่โฮสต์เองมอบความปลอดภัยระดับองค์กรและอำนาจอธิปไตยของข้อมูลภายในไม่ถึงหนึ่งชั่วโมง ด้วยการละเมิดปี 2025 ราคาเฉลี่ย 4.44 ล้านเหรียญสหรัฐการควบคุมข้อมูลประจำตัวของคุณจะช่วยลดความเสี่ยงในขณะที่ยังคงความสะดวกสบายของผู้จัดการรหัสผ่านสมัยใหม่
เพื่อรักษาความปลอดภัยอินสแตนซ์ของคุณ ให้เปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัยทันทีและกำหนดค่าการสำรองข้อมูลนอกเซิร์ฟเวอร์อัตโนมัติ โปรดจำไว้ว่ารหัสผ่านหลักของคุณไม่สามารถกู้คืนได้ด้วยการออกแบบ ดังนั้นควรเก็บไว้แบบออฟไลน์ แทนที่จะเก็บไว้แบบดิจิทัล
สุดท้ายนี้รับประกันความยืดหยุ่นในระยะยาวด้วย การสมัครรับการอัปเดตความปลอดภัย และทดสอบการกู้คืนข้อมูลสำรองของคุณทุกไตรมาส พฤติกรรมการบำรุงรักษาง่ายๆ เหล่านี้ทำให้ห้องนิรภัยของคุณเข้าถึงได้และได้รับการปกป้องจากข้อมูลสูญหาย