ลด 50% ทุกแผน มีเวลาจำกัด เริ่มต้นที่ $2.48/mo
เหลือเวลาอีก 19 นาที
แอพบนเว็บและธุรกิจ

ตัวจัดการรหัสผ่าน Bitwarden โฮสต์ด้วยตนเอง: คู่มือฉบับสมบูรณ์

เรกซ่า ไซรัส By เรกซ่า ไซรัส อ่าน 19 นาที อัปเดตเมื่อ 83 วันที่ผ่านมา
แบนเนอร์ส่งเสริมการขายสำหรับผู้จัดการรหัสผ่าน Bitwarden ที่โฮสต์เอง โดยมีชั้นวางเซิร์ฟเวอร์เรืองแสงพร้อมโลโก้ Bitwarden และไอคอนรูปโล่

รหัสผ่านยังคงเป็นอุปสรรคหลักระหว่างแฮกเกอร์และบัญชีของคุณ 81% ของการละเมิดข้อมูล เกิดจากข้อมูลรับรองที่อ่อนแอหรือถูกขโมย ชาวอเมริกันเพียงหนึ่งในสามเท่านั้นที่ใช้เครื่องมือจัดการรหัสผ่าน ส่งผลให้หลายล้านคนถูกขโมยข้อมูลประจำตัวและถูกยึดบัญชี คำถามที่แท้จริงคือคุณสามารถเชื่อใจคนอื่นที่มีห้องนิรภัยของคุณได้หรือไม่

คู่มือนี้จะแสดงวิธีการโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเองบน VPS ของคุณเองเพื่อการควบคุมที่สมบูรณ์ คุณจะได้เรียนรู้การติดตั้งทีละขั้นตอนสำหรับ Windows Server 2025 และ Ubuntu 24.04 LTS รวมถึงการเพิ่มความปลอดภัยที่ทำให้คุณเข้าถึงห้องนิรภัยได้เพียงคุณเท่านั้น

คุณจะสร้างอะไร (และทำไมต้องเป็น VPS)?

เมื่อคุณโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเอง คุณจะสร้างโครงสร้างพื้นฐานการจัดการรหัสผ่านส่วนตัวบนเซิร์ฟเวอร์ของคุณเอง การตั้งค่านี้ช่วยให้คุณควบคุมได้อย่างสมบูรณ์ว่าจะจัดเก็บข้อมูลรับรองที่ไหน วิธีสำรองข้อมูล และผู้ที่สามารถเข้าถึงข้อมูลเหล่านี้ได้

เหตุใดจึงเลือก VPS สำหรับ Bitwarden

Virtual Private Server มอบความสมดุลในอุดมคติของการควบคุม ประสิทธิภาพ และความคุ้มค่าสำหรับการจัดการรหัสผ่าน

ศูนย์ข้อมูลแห่งอนาคตพร้อมชั้นวางเซิร์ฟเวอร์เรืองแสงที่ปล่อยลำแสงเชื่อมต่อกับไอคอนบ้านและอุปกรณ์ แสดงถึงการซิงโครไนซ์ที่โฮสต์ด้วยตนเอง

อธิปไตยข้อมูลที่สมบูรณ์

ห้องเก็บรหัสผ่านของคุณจะไม่ออกจากโครงสร้างพื้นฐานที่คุณควบคุม ไม่เหมือนกับบริการที่โฮสต์บนคลาวด์ ข้อมูลที่เข้ารหัสของคุณอยู่บนเซิร์ฟเวอร์ที่คุณเลือก ในตำแหน่งที่คุณระบุ

การเข้าถึงแบบเปิดตลอดเวลา

VPS ทำงานอย่างต่อเนื่อง ทำให้ห้องเก็บรหัสผ่านของคุณสามารถใช้งานได้จากทุกที่ทุกเวลา คุณไม่จำเป็นต้องเปิดคอมพิวเตอร์ส่วนบุคคลไว้ตลอดเวลา

ทรัพยากรเฉพาะ

แผน VPS นำเสนอ CPU, RAM และพื้นที่จัดเก็บข้อมูลที่รับประกันซึ่งไม่ได้แชร์กับปริมาณงานของผู้ใช้รายอื่น ประสิทธิภาพยังคงสม่ำเสมอไม่ว่าลูกค้ารายอื่นกำลังทำอะไรอยู่ก็ตาม

ความสามารถในการขยายขนาด

เนื่องจากความต้องการการจัดการรหัสผ่านของคุณเพิ่มขึ้นจากการใช้งานส่วนตัวไปสู่การใช้งานเป็นทีมหรือธุรกิจ แผน VPS จึงสามารถปรับขนาดให้ตรงกันได้ เริ่มต้นจากเล็กๆ น้อยๆ และอัปเกรดตามความจำเป็น

คุ้มค่า

โฮสติ้ง VPS มีค่าใช้จ่ายน้อยกว่าการบำรุงรักษาฮาร์ดแวร์กายภาพโดยเฉพาะ คุณจะได้รับสิทธิประโยชน์การแยกและการควบคุมที่คล้ายกันโดยไม่ต้องลงทุนล่วงหน้า

การรักษาความปลอดภัยระดับมืออาชีพ

ผู้ให้บริการ VPS ที่มีชื่อเสียงนำเสนอการป้องกัน DDoS การสำรองข้อมูลปกติและการรักษาความปลอดภัยเครือข่ายระดับองค์กร การนำสิ่งเหล่านี้ไปใช้อย่างอิสระจะมีราคาแพงและใช้เวลานาน

ข้อกำหนดการโฮสต์ด้วยตนเองคืออะไร?

คุณจำเป็นต้องรู้ข้อกำหนดฮาร์ดแวร์เพื่อโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเอง สิ่งนี้ช่วยให้คุณเลือกแผน VPS ที่เหมาะสมและหยุดปัญหาด้านประสิทธิภาพไม่ให้ปรากฏขึ้นในภายหลัง

ไอคอนโฮโลแกรมที่เรืองแสงแสดงข้อกำหนด VPS ขั้นต่ำสำหรับ Bitwarden: CPU 4-core, RAM 8GB, SSD 50GB, รองรับ Docker

ข้อกำหนดด้านฮาร์ดแวร์สำหรับ Windows Server

เพื่อการปรับใช้ที่ประสบความสำเร็จบน Windows Server 2025 คุณต้องมีข้อกำหนดขั้นต่ำเหล่านี้

หน่วยประมวลผล: x64, ซีพียูขั้นต่ำ 1.4GHz; x64, แนะนำให้ใช้ดูอัลคอร์ 2GHz

แรม: 6GB minimum; 8GB or more recommended for production use.

พื้นที่จัดเก็บ: 76GB minimum; 90GB recommended for production deployments.

นักเทียบท่า: Docker Desktop พร้อม Engine 26.0+ (แนะนำ 27.x) และเขียน; รองรับ Hyper-V (ไม่ใช่ WSL2)

Windows Server 2025 ต้องการการสนับสนุนการจำลองเสมือนแบบซ้อน ผู้ใช้ Azure ควรใช้ Standard D2s v3 Virtual Machines โดยตั้งค่า Security Type เป็น Standard ไม่ใช่ Trusted launch

ข้อกำหนดด้านฮาร์ดแวร์สำหรับ Linux

การแจกแจง Linux ต้องการทรัพยากรน้อยลง หากต้องการโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเองบน Ubuntu 24.04 LTS, Debian 12 หรือ Rocky Linux 9 นี่คือสิ่งที่คุณต้องการ

หน่วยประมวลผล: x64, ซีพียูขั้นต่ำ 1.4GHz; x64, แนะนำให้ใช้ดูอัลคอร์ 2GHz

แรม: 2GB minimum; 4GB or more recommended for multiple users

พื้นที่จัดเก็บ: 12GB minimum; 25GB recommended for production

นักเทียบท่า: Docker Engine 26.0+ (แนะนำ 27.x) และ Docker Compose

Linux เป็นตัวเลือกที่มีประสิทธิภาพมากกว่า ใช้ RAM ประมาณหนึ่งในสามของการปรับใช้ Windows Server ในขณะที่มีฟังก์ชันการทำงานที่เหมือนกัน

การเปรียบเทียบประสิทธิภาพ:

เมตริก ลินุกซ์ (อูบุนตู 24.04) วินโดวส์เซิร์ฟเวอร์ 2025
แรมขั้นต่ำ 2GB 6GB
พื้นที่เก็บข้อมูลขั้นต่ำ 12GB 76GB
นักเทียบท่าโสหุ้ย ต่ำกว่า สูงกว่า (Hyper-V)
อัปเดตความซับซ้อน เรียบง่าย ปานกลาง
ทรัพยากรชุมชน กว้างขวาง ปานกลาง
เวลาการตั้งค่าเริ่มต้น 15-30 นาที 30-60 นาที

การเลือกผู้ให้บริการ VPS ของคุณ

หากต้องการโฮสต์ Bitwarden ด้วยตนเอง คุณต้องมี VPS ที่มีสิทธิ์เข้าถึงรูทเต็มรูปแบบ รองรับ Docker และที่อยู่ IP สาธารณะที่เสถียร คุณต้องมีปริมาณงานเครือข่ายสูงและความน่าเชื่อถือด้านเวลาทำงาน ดังนั้นระบบป้องกันรหัสผ่านของคุณจะซิงค์กับทุกอุปกรณ์ของคุณทันที

ที่ Cloudzy เรามอบโครงสร้างพื้นฐานประสิทธิภาพสูงตามความต้องการของเวิร์กโหลดนี้ ของเรา โฮสติ้งนักเทียบท่า VPS แผนทำงานบนโปรเซสเซอร์ AMD Ryzen 9  (สูงสุด 5.7 GHz) พร้อมพื้นที่เก็บข้อมูล NVMe ซึ่งมอบความเร็วเธรดเดียวที่จำเป็นสำหรับการดำเนินการฐานข้อมูลที่เข้ารหัส

เราสนับสนุนสิ่งนี้ด้วยการเชื่อมต่อเครือข่ายสูงสุด 40 Gbps และ SLA ความพร้อมในการทำงาน 99.95% ดังนั้นห้องนิรภัยของคุณจึงสามารถเข้าถึงได้ตลอดเวลา นอกจากนี้เรายังมีสถานที่ตั้งใน 12 เมืองทั่วโลก ช่วยให้คุณสามารถโฮสต์ข้อมูลของคุณได้ทุกที่ที่คุณต้องการ

การกำหนดค่าที่แนะนำ:

  • สำหรับการใช้งานส่วนตัว (ผู้ใช้ต่ำกว่า 10 คน): CPU 2 คอร์, RAM 4GB, ที่เก็บข้อมูล NVMe ขนาด 25GB
  • สำหรับทีม (ผู้ใช้ 10–50 คน): CPU 4 คอร์, RAM 8GB, พื้นที่เก็บข้อมูล NVMe ขนาด 50GB

สิ่งที่คุณควรเตรียมก่อนการติดตั้ง?

ก่อนเริ่มการติดตั้ง ให้รวบรวมรายการเหล่านี้เพื่อทำให้กระบวนการง่ายขึ้น

จอภาพหลายจอแสดง ID การติดตั้ง Bitwarden, ใบรับรอง SSL ที่ใช้งาน, การกำหนดค่า SMTP และบันทึก DNS บนการตั้งค่าโต๊ะมืด

1. ชื่อโดเมนและบันทึก DNS

กำหนดค่าชื่อโดเมน (เช่น vault.yourdomain.com) ด้วยระเบียน DNS A ที่ชี้ไปยังที่อยู่ IP VPS ของคุณ Bitwarden ทำงานได้ดีที่สุดกับชื่อโดเมน การใช้เพียงที่อยู่ IP จะจำกัดตัวเลือก SSL ของคุณและทำให้การจัดการใบรับรองทำได้ยาก

2. รหัสและรหัสการติดตั้ง Bitwarden

เยี่ยมชม พอร์ทัลโฮสติ้ง Bitwarden และระบุที่อยู่อีเมลที่ถูกต้อง คุณจะได้รับรหัสการติดตั้งและรหัสการติดตั้งผ่านทางอีเมล บันทึกทั้งสองค่าอย่างปลอดภัยเนื่องจากคุณจะต้องใช้ระหว่างการตั้งค่า

3. ข้อมูลรับรองการเข้าถึง VPS

ยืนยันว่าคุณมีสิ่งต่อไปนี้พร้อม:

  • ข้อมูลรับรองการเข้าถึง SSH สำหรับเซิร์ฟเวอร์ Linux
  • การเข้าถึงเดสก์ท็อประยะไกล (RDP) สำหรับเซิร์ฟเวอร์ Windows
  • ผู้ดูแลระบบหรือสิทธิ์ระดับรูท

4. แผนใบรับรอง SSL

ตัดสินใจว่าคุณจะจัดการกับการเข้ารหัส SSL/TLS อย่างไร:

  • มาเข้ารหัสการสร้างใบรับรองอัตโนมัติระหว่างการติดตั้ง
  • ใบรับรอง SSL ที่ได้รับล่วงหน้าจากผู้ออกใบรับรอง
  • ใบรับรองที่ลงนามด้วยตนเองสำหรับสภาพแวดล้อมการทดสอบเท่านั้น

5. รายละเอียดเซิร์ฟเวอร์ SMTP

สำหรับการเชิญผู้ใช้และการยืนยันอีเมล คุณจะต้องมีข้อมูลรับรองเซิร์ฟเวอร์ SMTP:

  • ชื่อโฮสต์และพอร์ต SMTP
  • ชื่อผู้ใช้และรหัสผ่านการตรวจสอบสิทธิ์
  • ที่อยู่อีเมลของผู้ส่ง

หากไม่มีการตั้งค่า SMTP คุณจะไม่สามารถเชิญผู้ใช้หรือยืนยันที่อยู่อีเมลได้ อย่างไรก็ตาม ระบบจะยังคงทำงานสำหรับบัญชีผู้ดูแลระบบเริ่มต้น

คุณจะติดตั้งบน Linux (Ubuntu/Debian/Rocky) ได้อย่างไร?

คู่มือนี้ใช้ Ubuntu 24.04 LTS ขั้นตอนทำงานเหมือนกันบน Debian 12 และ Rocky Linux 9 โดยมีการปรับเปลี่ยนตัวจัดการแพ็คเกจที่เหมาะสม การทำตามขั้นตอนเหล่านี้จะช่วยให้คุณโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเองบน Linux เหล่านี้

ไอคอนวาฬ Docker เรืองแสงพร้อมการรันคำสั่งคอนเทนเนอร์บนหน้าจอเทอร์มินัลของ Ubuntu ซึ่งแสดงให้เห็นการใช้งาน Bitwarden Docker

ขั้นตอนที่ 1: การกำหนดค่าเซิร์ฟเวอร์เริ่มต้น

เชื่อมต่อกับ Linux VPS ของคุณผ่าน SSH และอัปเดตระบบ:

sudo apt update && sudo apt upgrade -y

ตรวจสอบว่าพอร์ต 80 (HTTP) และ 443 (HTTPS) เปิดอยู่ในไฟร์วอลล์ของคุณ สำหรับ UFW บน Ubuntu:

sudo ufw allow 80/tcp

sudo ufw allow 443/tcp

sudo ufw reload

ขั้นตอนที่ 2: ติดตั้ง Docker Engine

Bitwarden ทำงานภายในคอนเทนเนอร์ Docker Docker Engine เป็นรากฐานของการติดตั้งของคุณ ติดตั้ง Docker Engine 26.0+ และปลั๊กอิน Docker Compose V2:

sudo apt install docker.io docker-compose-plugin -y

sudo systemctl enable --now docker

sudo systemctl status docker

ที่ เปิดใช้งาน - ตอนนี้ คำสั่งเริ่ม Docker ทันทีและรับรองว่าจะเปิดใช้งานหลังจากรีบูตเซิร์ฟเวอร์

ตรวจสอบการติดตั้งสำเร็จ:

docker --version

docker compose version
Both commands should return version numbers. Docker Engine should be 26.0 or higher, Docker Compose should be 2.0 or higher.

ขั้นตอนที่ 3: สร้างผู้ใช้และไดเรกทอรี Bitwarden

การใช้งาน Bitwarden ในฐานะผู้ใช้ที่ไม่ใช่รูทโดยเฉพาะนั้นเป็นไปตามแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด วิธีนี้จะจำกัดความเสียหายที่อาจเกิดขึ้นหากแอปพลิเคชันถูกบุกรุก สร้างบัญชีผู้ใช้เฉพาะนี้:

sudo adduser bitwarden

ตั้งรหัสผ่านที่รัดกุมเมื่อได้รับแจ้ง รหัสผ่านนี้ช่วยรักษาความปลอดภัยการเข้าถึง SSH หากคุณต้องการเข้าสู่ระบบในฐานะผู้ใช้ Bitwarden โดยตรง

สร้างกลุ่ม Docker หากไม่มีอยู่ (ระบบส่วนใหญ่มีสิ่งนี้อยู่แล้ว):

sudo groupadd docker

เพิ่มผู้ใช้ Bitwarden ในกลุ่ม Docker สิ่งนี้ให้สิทธิ์ในการรันคำสั่ง Docker โดยไม่ต้องใช้ sudo:

sudo usermod -aG docker bitwarden

สร้างไดเร็กทอรีการติดตั้ง Bitwarden ด้วยสิทธิ์ที่จำกัด:

sudo mkdir /opt/bitwarden

sudo chmod -R 700 /opt/bitwarden

sudo chown -R bitwarden:bitwarden /opt/bitwarden

ที่ 700 การอนุญาตหมายถึงเฉพาะผู้ใช้ Bitwarden เท่านั้นที่สามารถอ่าน เขียน หรือรันไฟล์ในไดเร็กทอรีนี้ได้ สิ่งนี้จะปกป้องฐานข้อมูลรหัสผ่านของคุณจากผู้ใช้ระบบรายอื่น

สลับไปใช้ผู้ใช้ Bitwarden สำหรับขั้นตอนการติดตั้งที่เหลือทั้งหมด:

sudo su - bitwarden

cd /opt/bitwarden

ขั้นตอนที่ 4: ดาวน์โหลดและเรียกใช้สคริปต์การติดตั้ง

ดาวน์โหลดสคริปต์การติดตั้ง Bitwarden:

หน้าจอเข้าสู่ระบบ Bitwarden โฮโลแกรมแห่งอนาคตลอยอยู่เหนือโต๊ะทำงานพร้อมแล็ปท็อปและวิวเมือง

curl -Lso bitwarden.sh "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux" && chmod 700 bitwarden.sh

เริ่มต้นการติดตั้ง:

./bitwarden.sh install

ขั้นตอนที่ 5: กำหนดค่าพรอมต์การติดตั้ง

โปรแกรมติดตั้งจะแจ้งค่าหลายค่า:

ชื่อโดเมน: ป้อนบันทึก DNS ที่กำหนดค่าของคุณ (vault.yourdomain.com)

ใบรับรอง SSL: พิมพ์ Y หากคุณต้องการให้ Let's Encrypt สร้างใบรับรองหรือ N ถ้าคุณมีอยู่แล้ว

รหัสการติดตั้ง: กรอก ID จาก https://bitwarden.com/host/

รหัสการติดตั้ง: ป้อนรหัสจาก https://bitwarden.com/host/

ปฏิบัติตามคำแนะนำที่เหลือตามตัวเลือกใบรับรอง SSL ของคุณ กระบวนการติดตั้งจะดาวน์โหลดอิมเมจ Docker และกำหนดค่าสภาพแวดล้อม

ขั้นตอนที่ 6: กำหนดการตั้งค่าอีเมล

แก้ไขไฟล์สภาพแวดล้อม:

nano ./bwdata/env/global.override.env

ตั้งค่าข้อมูลประจำตัว SMTP ของคุณ:

globalSettings__mail__smtp__host=smtp.yourprovider.com

globalSettings__mail__smtp__port=587

globalSettings__mail__smtp__ssl=false

globalSettings__mail__smtp__startTls=true

[email protected]

globalSettings__mail__smtp__password=yourpassword

บันทึกไฟล์ (Ctrl+X จากนั้น Y จากนั้น Enter)

ขั้นตอนที่ 7: เริ่ม Bitwarden

เปิดใช้งานอินสแตนซ์ Bitwarden ของคุณ:

./bitwarden.sh start

การเริ่มต้นครั้งแรกจะดาวน์โหลดอิมเมจ Docker ทั้งหมดจาก GitHub Container Registry การดำเนินการนี้อาจใช้เวลาหลายนาที ตรวจสอบว่าคอนเทนเนอร์ทั้งหมดกำลังทำงานอยู่:

docker ps

คุณควรเห็นคอนเทนเนอร์ Bitwarden หลายรายการระบุว่า "ขึ้น"

เยี่ยมชมโดเมนที่กำหนดค่าของคุณ (https://vault.yourdomain.com) บนเว็บเบราว์เซอร์ คุณควรเห็นหน้าเข้าสู่ระบบ Bitwarden web vault สร้างบัญชีหลักของคุณเพื่อเริ่มใช้งานตัวจัดการรหัสผ่านของคุณ

คุณจะติดตั้งบน Windows Server (PowerShell) ได้อย่างไร?

ส่วนนี้ครอบคลุมถึงการติดตั้งบน Windows Server 2025 โดยใช้ PowerShell กระบวนการนี้สะท้อนการติดตั้ง Linux แต่ใช้คำสั่งเฉพาะของ Windows เพื่อโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเองบน Windows VPS ของคุณ

ตรวจสอบในศูนย์ข้อมูลที่แสดง Docker บน Windows Server 2025 ที่ใช้สคริปต์ PowerShell เพื่อติดตั้ง Bitwarden

ขั้นตอนที่ 1: การกำหนดค่า Windows เริ่มต้น

เชื่อมต่อกับ Windows VPS ของคุณโดยใช้ Remote Desktop Protocol (RDP) RDP มอบประสบการณ์ GUI เต็มรูปแบบที่จำเป็นสำหรับการตั้งค่า Docker Desktop

ยืนยันว่า Windows Firewall อนุญาตการรับส่งข้อมูลบนพอร์ต 80 และ 443 เปิด PowerShell ในฐานะผู้ดูแลระบบแล้วเรียกใช้:

New-NetFirewallRule -DisplayName "Allow HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow

New-NetFirewallRule -DisplayName "Allow HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow

ขั้นตอนที่ 2: ติดตั้ง Docker Desktop

Docker Desktop ไม่รองรับ Windows Server อย่างเป็นทางการ คุณอาจประสบปัญหาด้านความมั่นคง เราขอแนะนำ Linux เพื่อประสบการณ์ที่ราบรื่นยิ่งขึ้น

ดาวน์โหลดและติดตั้ง Docker Desktop สำหรับ Windows จาก https://www.docker.com/products/docker-desktop/. ระหว่างการติดตั้ง ให้ยกเลิกการเลือก “ใช้ WSL2 แทน Hyper-V” Bitwarden ต้องการโหมด Hyper-V เพื่อทำงาน

หลังการติดตั้ง ให้เปิด Docker Desktop แล้วไปที่การตั้งค่า → ทรัพยากร ตั้งค่าการจัดสรร RAM เป็นอย่างน้อย 4GB สิ่งนี้จะทำให้ RAM จาก Windows ไปยัง Docker

ขั้นตอนที่ 3: สร้างผู้ใช้และไดเรกทอรี Bitwarden

เปิด PowerShell ด้วยสิทธิ์ของผู้ดูแลระบบและสร้างผู้ใช้ Bitwarden:

$Password = Read-Host -AsSecureString

ป้อนรหัสผ่านที่ปลอดภัยเมื่อได้รับแจ้ง จากนั้นสร้างบัญชีผู้ใช้:

New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin"

เพิ่มผู้ใช้ Bitwarden ในกลุ่มผู้ใช้นักเทียบท่า:

Add-LocalGroupMember -Group "docker-users" -Member "Bitwarden"

สร้างไดเร็กทอรีการติดตั้ง Bitwarden:

mkdir C:\Bitwarden

ใน Docker Desktop ให้ไปที่การตั้งค่า → ทรัพยากร → การแชร์ไฟล์ เพิ่ม C:\Bitwarden ไปยังรายการทรัพยากร คลิกใช้และเริ่มต้นใหม่

ขั้นตอนที่ 4: ดาวน์โหลดสคริปต์การติดตั้ง Bitwarden

นำทางไปยังไดเร็กทอรี Bitwarden:

cd C:\Bitwarden

ดาวน์โหลดสคริปต์การติดตั้ง:

Invoke-RestMethod -OutFile bitwarden.ps1 -Uri "https://func.bitwarden.com/api/dl/?app=self-host&platform=windows"

เรียกใช้โปรแกรมติดตั้ง:

.\bitwarden.ps1 -install

ขั้นตอนที่ 5: กำหนดค่าพรอมต์การติดตั้ง

โปรแกรมติดตั้งพร้อมท์มิเรอร์การติดตั้ง Linux:

ชื่อโดเมน: ป้อนชื่อโดเมนที่กำหนดค่า DNS ของคุณ

ใบรับรอง SSL: เข้า Y สำหรับใบรับรอง Let's Encrypt หรือ N ถ้าจัดหาของคุณเอง

รหัสการติดตั้ง: จาก https://bitwarden.com/host/

รหัสการติดตั้ง: จาก https://bitwarden.com/host/

ทำตามคำแนะนำที่เหลือให้เสร็จสิ้นตามตัวเลือกการตั้งค่า SSL ของคุณ

ขั้นตอนที่ 6: กำหนดค่าอีเมลและเริ่ม

แก้ไข C:\Bitwarden\bwdata\env\global.override.env ด้วยการตั้งค่า SMTP ของคุณ จากนั้นรีสตาร์ท Bitwarden:

.\bitwarden.ps1 -restart

เข้าถึงห้องนิรภัย Bitwarden ของคุณที่โดเมนที่คุณกำหนดค่าไว้เพื่อสร้างบัญชีหลักของคุณ

วิธีที่รวดเร็วที่สุดในการตรวจสอบและแข็งตัวคืออะไร?

เมื่อคุณโฮสต์ตัวจัดการรหัสผ่าน Bitwarden ด้วยตนเอง ให้ตรวจสอบว่าอินสแตนซ์ของคุณใช้งานได้ก่อนที่จะเพิ่มผู้ใช้หรือนำเข้ารหัสผ่าน

แม่กุญแจสีเขียวเรืองแสงบนประตูห้องนิรภัยพร้อมหน้าจอแสดง SSL ใช้งานได้ เปิดใช้งาน 2FA และไฟร์วอลล์ทำงานอยู่ในห้องควบคุมความปลอดภัย

ขั้นตอนการยืนยัน

การตรวจสอบใบรับรอง SSL: เปิดโดเมน Bitwarden ของคุณในเว็บเบราว์เซอร์ (https://vault.yourdomain.com) คุณควรเห็นหน้าจอเข้าสู่ระบบ Bitwarden web vault ไอคอนรูปแม่กุญแจในแถบที่อยู่ และไม่มีคำเตือน “ไม่ปลอดภัย”

หากคุณเห็นคำเตือนใบรับรอง ให้ตรวจสอบส่วนการตั้งค่า SSL

การสร้างบัญชีผู้ดูแลระบบ: คลิก “สร้างบัญชี” บนหน้าจอเข้าสู่ระบบ ใช้รหัสผ่านหลักที่รัดกุมโดยมีความยาวอย่างน้อย 12 ตัวอักษรผสมตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์ จดรหัสผ่านนี้และเก็บไว้อย่างปลอดภัยแบบออฟไลน์

Bitwarden ไม่สามารถกู้คืนรหัสผ่านหลักที่สูญหายได้

การทดสอบแอปพลิเคชันไคลเอนต์: ติดตั้งส่วนขยายเบราว์เซอร์ Bitwarden หรือแอปมือถือ ก่อนเข้าสู่ระบบ ให้แตะไอคอนการตั้งค่า/เฟือง เปลี่ยน "URL ของเซิร์ฟเวอร์" เป็นโดเมนที่โฮสต์ด้วยตนเอง บันทึก และกลับสู่การเข้าสู่ระบบ

ป้อนข้อมูลประจำตัวของคุณและตรวจสอบว่าคุณสามารถเพิ่มรายการรหัสผ่านใหม่ ดูการซิงค์กับเว็บตู้นิรภัย และดึงข้อมูลจากส่วนขยายเบราว์เซอร์

ความสมบูรณ์ของคอนเทนเนอร์นักเทียบท่า: ตรวจสอบว่าคอนเทนเนอร์ทั้งหมดกำลังทำงานอยู่

ลินุกซ์:

cd /opt/bitwarden

docker ps

หน้าต่าง:

cd C:\Bitwarden

docker ps

ผลลัพธ์ที่คาดหวัง: แสดงรายการคอนเทนเนอร์ 5-7 รายการ โดยทั้งหมดแสดง "ขึ้น" ในคอลัมน์สถานะ ชื่อคอนเทนเนอร์ประกอบด้วย: bitwarden-web, bitwarden-api, bitwarden-identity, bitwarden-attachments, bitwarden-icon, bitwarden-mssql, bitwarden-nginx

หากคอนเทนเนอร์ใดแสดง "ออกแล้ว" หรือหายไป ให้ตรวจสอบบันทึก: นักเทียบท่าเขียนบันทึก [ชื่อคอนเทนเนอร์]

รายการตรวจสอบการรักษาความปลอดภัย

เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย: กำหนดค่า 2FA สำหรับบัญชีผู้ดูแลระบบของคุณทันที Bitwarden รองรับแอปตรวจสอบสิทธิ์ อีเมล และคีย์ฮาร์ดแวร์สำหรับการตรวจสอบยืนยันปัจจัยที่สอง

กำหนดค่ากฎไฟร์วอลล์: จำกัด SSH (พอร์ต 22 บน Linux) หรือ RDP (พอร์ต 3389 บน Windows) ให้เป็นที่อยู่ IP ที่รู้จัก พิจารณาใช้ Fail2ban บน Linux เพื่อบล็อกความพยายามแบบเดรัจฉาน

ตั้งค่าการสำรองข้อมูลปกติ: สำรอง /opt/bitwarden/bwdata (ลินุกซ์) หรือ C:\Bitwarden\bwdata (Windows) ตามกำหนดเวลา ไดเร็กทอรีนี้มีฐานข้อมูลและการตั้งค่าของคุณ จัดเก็บข้อมูลสำรองนอกเซิร์ฟเวอร์เพื่อการกู้คืนความเสียหายอย่างแท้จริง

อัปเดตการต่ออายุใบรับรอง: หากใช้ Let's Encrypt ให้ตรวจสอบว่าได้ตั้งค่าการต่ออายุแล้ว ทดสอบการต่ออายุด้วยคำสั่ง: ./bitwarden.sh ต่ออายุใบรับรอง บนลินุกซ์

ปิดการใช้งานการลงทะเบียนผู้ใช้: หลังจากสร้างบัญชีที่จำเป็นแล้ว ให้ปิดใช้งานการลงทะเบียนผู้ใช้ใหม่เพื่อป้องกันการลงทะเบียนโดยไม่ได้รับอนุญาต แก้ไข global.override.env และเพิ่ม: globalSettings__disableUserRegistration=true จากนั้นรีสตาร์ท Bitwarden

กำหนดค่าการเข้าถึงพอร์ทัลผู้ดูแลระบบ: อนุญาตที่อยู่อีเมลเฉพาะเพื่อเข้าถึงพอร์ทัลผู้ดูแลระบบ เพิ่ม [email protected] ไปยังไฟล์การตั้งค่าของคุณ

ตรวจสอบบันทึกการเข้าถึง: เฝ้าสังเกต /opt/bitwarden/bwdata/logs (ลินุกซ์) หรือ C:\Bitwarden\bwdata\logs (Windows) รายสัปดาห์สำหรับรูปแบบกิจกรรมที่น่าสงสัย

คุณจะรักษาและอัพเกรด Bitwarden อย่างปลอดภัยได้อย่างไร?

การบำรุงรักษาอย่างต่อเนื่องช่วยให้อินสแตนซ์ของคุณปลอดภัยและทำงานได้ดี แนวทางปฏิบัติในการบำรุงรักษาที่เหมาะสมช่วยให้คุณโฮสต์ผู้จัดการรหัสผ่าน Bitwarden ด้วยตนเองได้อย่างน่าเชื่อถือมานานหลายปี

คอนเทนเนอร์นักเทียบท่าอัปเดตโดยเชื่อมต่อไดรฟ์สำรองและปฏิทินทำเครื่องหมายว่า "ปลอดภัยในการลบ" สำหรับการบำรุงรักษา Bitwarden

ขั้นตอนการอัปเดต

Bitwarden เผยแพร่การอัปเดตพร้อมแพตช์ความปลอดภัยและฟีเจอร์ใหม่ อัปเดตอินสแตนซ์ของคุณทุกเดือนหรือเมื่อมีการประกาศการอัปเดตความปลอดภัยผ่านช่องทางอย่างเป็นทางการ

กระบวนการอัพเดตลินุกซ์:

cd /opt/bitwarden

./bitwarden.sh updateself

./bitwarden.sh update

./bitwarden.sh start

ที่ อัพเดตตัวเอง คำสั่งจะอัพเดตสคริปต์การติดตั้งเองในขณะที่ อัปเดต ดึงอิมเมจ Docker ใหม่

กระบวนการอัพเดต Windows:

cd C:\Bitwarden

.\bitwarden.ps1 -updateself

.\bitwarden.ps1 -update

.\bitwarden.ps1 -start

กลยุทธ์การสำรองข้อมูล

ของคุณ bwdata ไดเร็กทอรีมีทุกอย่าง: ฐานข้อมูล, ไฟล์การตั้งค่า, ใบรับรอง SSL และบันทึก การสำรองข้อมูลอัตโนมัติเป็นขั้นตอนด้านความปลอดภัยที่จำเป็นเมื่อคุณโฮสต์โปรแกรมจัดการรหัสผ่าน Bitwarden ด้วยตนเอง

สิ่งที่ต้องสำรองข้อมูล:

ฐานข้อมูล: การใช้งานลินุกซ์ bwdata/mssql/data.bwdata (SQL Server) Windows ใช้ bwdata/mssql/data.bwdata.

การกำหนดค่า: ที่ bwdata/env ไดเร็กทอรีประกอบด้วยตัวแปรสภาพแวดล้อม การตั้งค่า SMTP และรายละเอียดการตั้งค่าโดเมน

ใบรับรอง SSL: ตั้งอยู่ใน bwdata/ssl หากใช้ใบรับรองที่กำหนดเองแทน Let's Encrypt

สคริปต์สำรองข้อมูลอัตโนมัติ (Linux):

#!/bin/bash

# Save as /home/bitwarden/backup-bitwarden.sh

BACKUP_DIR="/home/bitwarden/backups"

DATE=$(date +%Y%m%d-%H%M%S)

# Create backup directory if it doesn't exist

mkdir -p $BACKUP_DIR

# Create compressed backup

cd /opt/bitwarden

tar -czf $BACKUP_DIR/bitwarden-backup-$DATE.tar.gz bwdata/

# Keep only last 30 days of backups

find $BACKUP_DIR -name "bitwarden-backup-*.tar.gz" -mtime +30 -delete

# Optional: Copy to remote storage

# rsync -az $BACKUP_DIR/ user@remoteserver:/backups/bitwarden/

ทำให้สคริปต์ปฏิบัติการได้และเพิ่มลงใน crontab:

chmod +x /home/bitwarden/backup-bitwarden.sh

# Run daily at 2 AM

crontab -e

# Add this line:

0 2 * * * /home/bitwarden/backup-bitwarden.sh

การสำรองข้อมูล Windows (PowerShell):

# Run as scheduled task

$Date = Get-Date -Format "yyyyMMdd-HHmmss"

$BackupPath = "C:\Backups\Bitwarden"

New-Item -ItemType Directory -Force -Path $BackupPath

Compress-Archive -Path "C:\Bitwarden\bwdata" -DestinationPath "$BackupPath\bitwarden-backup-$Date.zip"

# Clean old backups (older than 30 days)

Get-ChildItem -Path $BackupPath -Filter "*.zip" | 

  Where-Object {$_.LastWriteTime -lt (Get-Date).AddDays(-30)} | 

  Remove-Item

จัดเก็บข้อมูลสำรองนอกเซิร์ฟเวอร์โดยใช้ rsync ที่เก็บข้อมูลบนคลาวด์ที่เข้ารหัส หรือ VPS สำรองแยกต่างหาก การสำรองข้อมูลบนเซิร์ฟเวอร์ไม่ได้ป้องกันความล้มเหลวของฮาร์ดแวร์ สำหรับ การถ่ายโอนไฟล์ที่ปลอดภัย ของการสำรองข้อมูลไปยังสถานที่ห่างไกล ให้พิจารณาใช้โปรโตคอลที่เข้ารหัส เช่น SFTP หรือ FTPS

การตรวจสอบ

ตั้งค่าการตรวจสอบขั้นพื้นฐานเพื่อตรวจจับปัญหาก่อนที่จะส่งผลกระทบต่อผู้ใช้:

สถานะคอนเทนเนอร์: ตรวจสอบว่าคอนเทนเนอร์ Docker ทั้งหมดยังคงทำงานตลอดทั้งวัน

พื้นที่ดิสก์: ตรวจสอบพื้นที่เก็บข้อมูลที่มีอยู่ในไดเร็กทอรี bwdata เพื่อป้องกันความเสียหายของฐานข้อมูลจากดิสก์เต็ม

ใบรับรอง SSL หมดอายุ: ตรวจสอบใบรับรองที่ต่ออายุตามกำหนดเวลาและยังไม่หมดอายุโดยไม่คาดคิด

ตรวจสอบบันทึก: ตรวจสอบบันทึกข้อผิดพลาดทุกสัปดาห์เพื่อดูกิจกรรมที่ผิดปกติหรือความล้มเหลวในการตรวจสอบสิทธิ์

การทดสอบการกู้คืน

ทดสอบกระบวนการกู้คืนข้อมูลสำรองของคุณทุกไตรมาส เพื่อให้คุณสามารถกู้คืนจากการสูญเสียข้อมูลได้:

  1. หยุด Bitwarden
  2. เปลี่ยนชื่อไดเร็กทอรี bwdata ปัจจุบัน
  3. กู้คืนจากข้อมูลสำรอง
  4. เริ่ม Bitwarden และตรวจสอบการทำงาน
  5. หากสำเร็จ ให้ลบไดเร็กทอรีเก่า

Linux กับ Windows: คุณควรเลือกอันไหน?

ทั้งสองแพลตฟอร์มอนุญาตให้คุณโฮสต์ผู้จัดการรหัสผ่าน Bitwarden ด้วยตนเองได้สำเร็จ แต่ละรายการมีข้อดีและข้อควรพิจารณาที่แตกต่างกันออกไป

เซิร์ฟเวอร์ย้อนยุคที่เก๋ไก๋เปรียบเทียบประสิทธิภาพของ Bitwarden บน Ubuntu (การใช้ทรัพยากรต่ำ) กับ Windows Server 2025 (การใช้งานที่สูงกว่า)

ข้อดีของลินุกซ์

ประสิทธิภาพของทรัพยากร: Linux ต้องการ RAM ขั้นต่ำประมาณ 2GB เทียบกับขั้นต่ำ 4GB ของ Windows นี่แปลว่าต้นทุนการโฮสต์ลดลงแบบเดือนต่อเดือน

ค่าใช้จ่ายในการดำเนินงานที่ต่ำกว่า: Linux ทุ่มเททรัพยากรเพิ่มเติมให้กับการรัน Bitwarden มากกว่าตัวระบบปฏิบัติการเอง

การอัปเดตที่ง่ายกว่า: ผู้จัดการแพ็คเกจปรับปรุงการอัพเดตระบบ การรวม Docker เป็นแบบเนทีฟและตรงไปตรงมาโดยไม่มีเลเยอร์เพิ่มเติม

การสนับสนุนชุมชน: ชุมชนที่โฮสต์ด้วยตนเองส่วนใหญ่ใช้ Linux คุณจะพบคำแนะนำชุมชนและแหล่งข้อมูลการแก้ปัญหาเพิ่มเติมทางออนไลน์

ค่าใช้จ่าย: Linux ดิสทริบิวชันส่วนใหญ่ให้บริการฟรี ช่วยลดต้นทุนค่าลิขสิทธิ์ระบบปฏิบัติการ

ข้อดีของเซิร์ฟเวอร์ Windows

ความคุ้นเคย: ผู้ดูแลระบบที่มีประสบการณ์กับ Windows Server สามารถใช้ประโยชน์จากความรู้ที่มีอยู่ได้ทันที

บูรณาการ: บูรณาการที่ดีขึ้นกับโครงสร้างพื้นฐานที่ใช้ Windows และสภาพแวดล้อม Active Directory ที่มีอยู่

เครื่องมือการจัดการ: เครื่องมือการจัดการเซิร์ฟเวอร์ Windows อาจเป็นที่ต้องการในสภาพแวดล้อมองค์กรที่ใช้ Windows หนัก

สนับสนุน: ตัวเลือกการสนับสนุนเชิงพาณิชย์จาก Microsoft สำหรับการแก้ไขปัญหาและความช่วยเหลือ

การเปรียบเทียบประสิทธิภาพ

เมตริก ลินุกซ์ (อูบุนตู 24.04) วินโดวส์เซิร์ฟเวอร์ 2025
แรมขั้นต่ำ 2GB 6GB
พื้นที่เก็บข้อมูลขั้นต่ำ 12GB 76GB
นักเทียบท่าโสหุ้ย ต่ำกว่า สูงกว่า (Hyper-V)
อัปเดตความซับซ้อน เรียบง่าย ปานกลาง
ทรัพยากรชุมชน กว้างขวาง ปานกลาง
เวลาการตั้งค่าเริ่มต้น 15-30 นาที 30-60 นาที

คำแนะนำ

เลือก Linux เว้นแต่คุณจะมีข้อกำหนดเฉพาะของ Windows Server Ubuntu 24.04 LTS มอบความสมดุลที่ดีที่สุดระหว่างความเสถียร ประสิทธิภาพของทรัพยากร และการสนับสนุนจากชุมชน ระยะเวลาการสนับสนุนห้าปีสอดคล้องกับวงจรการใช้งาน VPS ทั่วไป

การแก้ไขปัญหา (คำตอบด่วน)

Bitwarden จะไม่เริ่ม: หากคอนเทนเนอร์ล้มเหลวหรือไม่สามารถเข้าถึง vault ได้ ให้ตรวจสอบสถานะบริการ Docker ก่อน บน Linux ให้รัน นักเทียบท่าสถานะ sudo systemctl. บน Windows ให้ตรวจสอบว่า Docker Desktop ทำงานอยู่ ตรวจสอบบันทึกข้อผิดพลาดด้วย นักเทียบท่าเขียนบันทึก เพื่อระบุข้อขัดแย้งของพอร์ตหรือปัญหาการอนุญาตไฟล์ที่ทำให้ไม่สามารถเริ่มต้นระบบได้

ไม่สามารถเข้าถึงโดเมน: หากคุณเห็นข้อผิดพลาดการหมดเวลาการเชื่อมต่อ ให้ตรวจสอบบันทึก DNS A ของคุณชี้ไปที่ VPS IP ตรวจสอบให้แน่ใจว่าไฟร์วอลล์ของคุณอนุญาตพอร์ต 80 และ 443 วิ่ง นักเทียบท่าปล เพื่อยืนยันว่าคอนเทนเนอร์ทั้งหมดแสดง "ขึ้น" หากมี "ออกแล้ว" ให้ตรวจสอบบันทึกของคอนเทนเนอร์นั้นๆ

ความล้มเหลวของอีเมล: หากผู้ใช้ไม่ได้รับคำเชิญ ให้ยืนยันการตั้งค่า SMTP ใน bwdata/env/global.override.env. ผู้ให้บริการส่วนใหญ่ต้องการพอร์ต 587 พร้อม StartTLS ทดสอบ SMTP อย่างอิสระเพื่อตัดปัญหาข้อมูลประจำตัวหรือตรวจสอบ identity.txt บันทึกข้อผิดพลาดในการปฏิเสธฝั่งเซิร์ฟเวอร์

ข้อผิดพลาดใบรับรอง SSL: คำเตือนของเบราว์เซอร์มักจะหมายถึงการตรวจสอบ Let's Encrypt ล้มเหลว ยืนยันว่าพอร์ต 80 เปิดให้อินเทอร์เน็ตสาธารณะ หากต้องการแก้ไขใบรับรองที่หมดอายุ ให้บังคับต่ออายุด้วย ./bitwarden.sh ต่ออายุใบรับรอง (ลินุกซ์) หรือ .\bitwarden.ps1 -ต่ออายุใบรับรอง (วินโดวส์).

การใช้หน่วยความจำสูง: หาก VPS ทำงานช้าลง ให้ใช้ สถิตินักเทียบท่า เพื่อระบุคอนเทนเนอร์ที่มีทรัพยากรจำนวนมาก การรีสตาร์ท Bitwarden สามารถล้างหน่วยความจำรั่วได้ชั่วคราว อย่างไรก็ตาม ปัญหาที่เกิดขึ้นบ่อยครั้งจำเป็นต้องอัปเกรดเป็นแผนบริการที่มี RAM 4GB+

อัปเดตการติดตั้งตัวแบ่ง: สำรองข้อมูลของคุณเสมอ bwdata ไดเร็กทอรีก่อนการอัพเดต หากการอัปเดตล้มเหลว ให้กู้คืนไดเร็กทอรีนี้และเปลี่ยนกลับเป็นเวอร์ชันก่อนหน้า ตรวจสอบบันทึกประจำรุ่นอย่างเป็นทางการเพื่อดูการเปลี่ยนแปลงที่ไม่สมบูรณ์ก่อนที่จะพยายามอัปเดตอีกครั้ง

ตรวจสอบบันทึกประจำรุ่นได้ที่ https://github.com/bitwarden/server/releases เพื่อทำลายการเปลี่ยนแปลงก่อนการอัพเดต

ทางเลือก: Vaultwarden สำหรับการปรับใช้แบบ Lightweight

สำหรับผู้ใช้ที่กำลังมองหาตัวเลือกที่ประหยัดทรัพยากรมากขึ้น Vaultwarden เสนอทางเลือกที่น่าสนใจ Vaultwarden เป็นเซิร์ฟเวอร์ที่เข้ากันได้กับ Bitwarden อย่างไม่เป็นทางการซึ่งเขียนด้วยภาษา Rust ซึ่งใช้ทรัพยากรน้อยกว่า

Raspberry Pi ใช้งาน Vaultwarden ที่โฮสต์เอง ถัดจากสมาร์ทโฟนที่แสดงแอป Bitwarden พร้อมรหัสผ่านที่ซิงค์

ข้อดีของห้องนิรภัย

ข้อกำหนดทรัพยากรขั้นต่ำ: Vaultwarden ทำงานได้อย่างราบรื่นด้วย RAM เพียง 512MB ทำให้เหมาะสำหรับอุปกรณ์ที่ใช้พลังงานต่ำ เช่น Raspberry Pi

เข้ากันได้กับไคลเอนต์ Bitwarden: คุณใช้แอป Bitwarden ส่วนขยาย และไคลเอนต์มือถืออย่างเป็นทางการชุดเดียวกัน เพียงชี้ไปที่ URL เซิร์ฟเวอร์ Vaultwarden ของคุณแทน

คุณสมบัติระดับพรีเมียมรวมอยู่ด้วย: Vaultwarden มอบฟีเจอร์ระดับพรีเมียม เช่น การสร้าง TOTP และไฟล์แนบโดยไม่จำเป็นต้องซื้อใบอนุญาต Bitwarden แบบชำระเงิน

การปรับใช้ที่เร็วขึ้น: โดยทั่วไปการติดตั้งจะเสร็จสิ้นภายใน 10 นาทีบนระบบ Linux โดยไม่มีขั้นตอนการตั้งค่าที่ซับซ้อน

เมื่อใดจึงควรเลือกห้องนิรภัย

ห้องนิรภัยทำงานได้ดีที่สุดสำหรับ:

  • ของใช้ส่วนตัวหรือทีมเล็ก (ผู้ใช้ต่ำกว่า 10 คน)
  • แผน VPS ที่จำกัดทรัพยากรพร้อม RAM ที่จำกัด
  • ผู้ใช้รู้สึกสบายใจกับซอฟต์แวร์ที่สนับสนุนโดยชุมชน
  • สภาพแวดล้อมที่ให้ความสำคัญกับประสิทธิภาพของทรัพยากรมากกว่าการสนับสนุนเชิงพาณิชย์

เมื่อใดจึงควรเลือก Bitwarden อย่างเป็นทางการ

ติดกับ Bitwarden อย่างเป็นทางการเพื่อ:

  • การใช้งานระดับองค์กรที่ต้องการสัญญาการสนับสนุนเชิงพาณิชย์
  • องค์กรที่ต้องการการตรวจสอบและรับรองความปลอดภัยอย่างเป็นทางการ
  • การปรับใช้ผู้ใช้เกิน 50 รายที่มีการใช้งานพร้อมกันจำนวนมาก
  • สภาพแวดล้อมที่ต้องการการรับประกันการสนับสนุนการรวมระบบจากบุคคลที่สาม

ทั้งสองตัวเลือกมอบการจัดการรหัสผ่านที่แข็งแกร่ง ตัวเลือกนี้ขึ้นอยู่กับข้อจำกัดด้านทรัพยากรเฉพาะ ข้อกำหนดการสนับสนุน และความต้องการด้านขนาด

บทสรุป

Bitwarden ที่โฮสต์เองมอบความปลอดภัยระดับองค์กรและอำนาจอธิปไตยของข้อมูลภายในไม่ถึงหนึ่งชั่วโมง ด้วยการละเมิดปี 2025 ราคาเฉลี่ย 4.44 ล้านเหรียญสหรัฐการควบคุมข้อมูลประจำตัวของคุณจะช่วยลดความเสี่ยงในขณะที่ยังคงความสะดวกสบายของผู้จัดการรหัสผ่านสมัยใหม่

เพื่อรักษาความปลอดภัยอินสแตนซ์ของคุณ ให้เปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัยทันทีและกำหนดค่าการสำรองข้อมูลนอกเซิร์ฟเวอร์อัตโนมัติ โปรดจำไว้ว่ารหัสผ่านหลักของคุณไม่สามารถกู้คืนได้ด้วยการออกแบบ ดังนั้นควรเก็บไว้แบบออฟไลน์ แทนที่จะเก็บไว้แบบดิจิทัล

สุดท้ายนี้รับประกันความยืดหยุ่นในระยะยาวด้วย การสมัครรับการอัปเดตความปลอดภัย และทดสอบการกู้คืนข้อมูลสำรองของคุณทุกไตรมาส พฤติกรรมการบำรุงรักษาง่ายๆ เหล่านี้ทำให้ห้องนิรภัยของคุณเข้าถึงได้และได้รับการปกป้องจากข้อมูลสูญหาย

คำถามที่พบบ่อย

ฉันสามารถโฮสต์ Bitwarden ด้วยตนเองบน macOS ได้หรือไม่?

ได้ แม้ว่าจะต้องใช้อุปกรณ์ Mac โดยเฉพาะและมีประสิทธิภาพน้อยกว่า Linux หรือ Windows ก็ตาม คุณต้องใช้ความสามารถ Apple Remote Access หรือ RDP ไม่แนะนำให้ใช้การโฮสต์ด้วยตนเองของ macOS สำหรับการใช้งานจริง เนื่องจากมีการสนับสนุนจากชุมชนที่จำกัดและมีความซับซ้อนสูงกว่า

Bitwarden ฟรีหรือเปล่า?

ใช่. ฟีเจอร์หลักนั้นฟรี ช่วยให้คุณสามารถโฮสต์ผู้จัดการรหัสผ่าน Bitwarden ด้วยตนเองพร้อมพื้นที่เก็บข้อมูลไม่จำกัดและการซิงค์อุปกรณ์ แผนพรีเมียมส่วนบุคคลมีค่าใช้จ่าย $19.80 ต่อปีสำหรับ 2FA ขั้นสูง ครอบครัวจ่ายเงิน 47.88 ดอลลาร์ต่อปี ในขณะที่ทีมต้องมีใบอนุญาตระดับองค์กร

ทางเลือก Bitwarden ที่ดีที่สุดคืออะไร?

ทางเลือกอื่น ได้แก่ Vaultwarden (รุ่นไลท์เวท), 1Password (cloud UX), KeePassXC (ออฟไลน์) และ Passbolt (ทีม) หากการโฮสต์ด้วยตนเองดูซับซ้อนเกินไป Bitwarden Cloud อย่างเป็นทางการก็เสนอความปลอดภัยแบบเดียวกันโดยไม่ต้องบำรุงรักษา

Bitwarden มีความปลอดภัยแค่ไหน?

ปลอดภัยอย่างยิ่งเมื่อตั้งค่าอย่างถูกต้อง Bitwarden ใช้การเข้ารหัส AES-CBC 256 บิต รองรับ PBKDF2 SHA-256 และ Argon2id สำหรับการรับคีย์ รหัสผ่านหลักของคุณจะไม่ทำให้อุปกรณ์ของคุณไม่มีการเข้ารหัส การโฮสต์ด้วยตนเองเพิ่มความปลอดภัยโดยกำจัดผู้ให้บริการคลาวด์บุคคลที่สามจากโมเดลภัยคุกคามของคุณ

ฉันสามารถย้ายจากคลาวด์ Bitwarden ได้หรือไม่

ใช่. ส่งออกห้องนิรภัยของคุณจาก Bitwarden cloud (การตั้งค่า → ส่งออกห้องนิรภัย) จากนั้นนำเข้าไปยังอินสแตนซ์ของคุณ (การตั้งค่า → นำเข้าข้อมูล) กระบวนการนี้ใช้เวลาไม่กี่นาทีและรักษารหัสผ่าน บันทึกย่อ และโครงสร้างองค์กรทั้งหมด

ฉันจะเพิ่มผู้ใช้ได้อย่างไร?

จาก Web Vault ให้ไปที่การตั้งค่า → องค์กร → องค์กรใหม่ สร้างองค์กร จากนั้นเชิญผู้ใช้ทางอีเมล พวกเขาได้รับอีเมลคำเชิญ (จำเป็นต้องตั้งค่า SMTP) และสามารถเข้าร่วมอินสแตนซ์ของคุณได้หลังจากยอมรับแล้ว

จะเกิดอะไรขึ้นถ้าฉันลืมรหัสผ่านหลัก?

Bitwarden ไม่สามารถกู้คืนรหัสผ่านหลักของคุณได้ นี่คือการออกแบบเพื่อความปลอดภัย หากไม่มีรหัสผ่านหลัก ห้องนิรภัยของคุณจะยังคงถูกเข้ารหัสอย่างถาวรและไม่สามารถเข้าถึงได้ จดรหัสผ่านหลักของคุณและเก็บไว้อย่างปลอดภัยแบบออฟไลน์ในสถานที่จริง

ฉันควรใช้ Docker หรือ Kubernetes สำหรับ Bitwarden หรือไม่

สำหรับการปรับใช้ส่วนใหญ่ Docker ก็เพียงพอและจัดการได้ง่ายกว่า Kubernetes เหมาะสมเฉพาะกับการปรับใช้ระดับองค์กรขนาดใหญ่ที่ต้องการความพร้อมใช้งานสูง การทำโหลดบาลานซ์ และการเฟลโอเวอร์อัตโนมัติบนหลายโหนด

แบ่งปัน

เพิ่มเติมจากบล็อก

อ่านต่อ

รูปภาพฟีเจอร์รีวิว Odoo พร้อมข้อความพาดหัวขนาดใหญ่ทางด้านซ้ายและโลโก้ Odoo ทางด้านขวา ล้อมรอบด้วยแผงอินเทอร์เฟซแอพแบบลอยในพื้นหลังธีมเมฆสีม่วงอ่อน
แอพบนเว็บและธุรกิจ

การตรวจสอบ Odoo ที่ครอบคลุม: Odoo ERP ที่เหมาะกับธุรกิจของคุณหรือไม่

Odoo เป็นหนึ่งในแพลตฟอร์ม ERP ที่ได้รับการพิจารณาอย่างกว้างขวางที่สุดสำหรับธุรกิจที่กำลังเติบโต ด้วยเหตุผลง่ายๆ ประการหนึ่ง ซึ่งก็คือให้คำมั่นสัญญามากมายในที่เดียว การขาย การบัญชี สินค้าคงคลัง

จิม ชวาร์ซจิม ชวาร์ซ อ่าน 11 นาที
ทางเลือก WordPress แบบโอเพ่นซอร์สมีรูปภาพพร้อมพื้นหลังไล่ระดับสีสัน หน้าจอเดสก์ท็อป โปรแกรมแก้ไขโค้ด การแสดงตัวอย่างแดชบอร์ดที่เบลอ และข้อความพาดหัวขนาดใหญ่ทางด้านซ้าย
แอพบนเว็บและธุรกิจ

ทางเลือก WordPress โอเพ่นซอร์สที่ดีที่สุดสำหรับนักพัฒนา

WordPress ยังคงมีความสำคัญและยังคงให้บริการเว็บไซต์จำนวนมากได้ดี ไดเร็กทอรีปลั๊กอินมีโฮสต์มากกว่า 62,000 ปลั๊กอิน และไดเร็กทอรีธีมมีธีมฟรีมากกว่า 14,000 ธีม ท่า

จิม ชวาร์ซจิม ชวาร์ซ อ่าน 14 นาที
ภาพฟีเจอร์ Automated vs. WordPress ที่มีทั้งโลโก้แพลตฟอร์มและพาดหัวถามว่านักพัฒนา CMS คนใดควรเลือก
แอพบนเว็บและธุรกิจ

Automad กับ WordPress: การเปรียบเทียบอย่างละเอียดระหว่างสองแพลตฟอร์ม CMS ที่ดีที่สุด

Automatad และ WordPress แก้ปัญหางานเดียวกันในสองวิธีที่แตกต่างกันมาก Automad เป็นโปรแกรม CMS และเทมเพลตแบบไฟล์เรียบ ดังนั้นเนื้อหาจึงอยู่ในไฟล์แทนที่จะเป็นฐานข้อมูล แต่เป็น WordPress

จิม ชวาร์ซจิม ชวาร์ซ อ่าน 9 นาที

พร้อมที่จะใช้งานหรือยัง? จาก $2.48/เดือน

คลาวด์อิสระ ตั้งแต่ปี 2008 AMD EPYC, NVMe, 40 Gbps คืนเงินภายใน 14 วัน