设置指南

此页面将向您展示如何为开发目的设置本地 Bitwarden 服务器。

Bitwarden 服务器由多个可以独立运行的服务组成。对于基本的开发设置,需要 ApiIdentity 服务。

开始之前,请确保您已经安装好了推荐的工具和库,包括:

  • Docker Desktop

  • Visual Studio 2022

  • Powershell

  • Azure Data Studio

克隆存储库

克隆 Bitwarden 服务器项目:

git clone https://github.com/bitwarden/server.git
cd server

配置 Git

1、配置 Git 以忽略 Prettier 修订:

git config blame.ignoreRevsFile .git-blame-ignore-revs

2、(可选)设置预提交 dotnet format 钩子:

git config --local core.hooksPath .git-hooks

格式化需要一次完整的构建,而每次提交都这样做可能会太慢。作为替代方案,您可以在方便的时候(例如在请求 PR 审核之前)从命令行运行 dotnet format

配置 Docker

我们提供了一个 Docker Compose 配置,用于在开发过程提供所需的依赖。这被分成多个服务配置文件,以方便自定义。

1、一些 Docker 设置被配置在环境文件 dev/.env 中。复制示例环境文件:

cd dev
cp .env.example .env

2、使用您喜欢的编辑器打开 .env

3、设置 MSSQL_PASSWORD 变量。这将是用于您的 MSSQL 数据库服务器的密码。

4、您可以更改其他变量,也可以使用它们的默认值。保存并退出此文件。

5、启动 Docker 容器。

使用 PowerShell 导航到已克隆的服务器存储库位置,进入 dev 文件夹然后运行下面的 docker 命令。

docker compose --profile mssql --profile mail up -d

这将启动 MSSQL 和本地邮件服务器容器,这应该适合大多数社区贡献。

运行 docker compose 命令后,您可以使用 Docker Dashboard 来管理您的容器。您应该能看到您的容器运行在 bitwardenserver 组下了。

SQL Server

为了支持基于 ARM 的开发环境,例如 M1 Mac,我们使用 Azure SQL Edge docker 容器而不是普通的 Microsoft SQL Server 容器。它的行为与常规 SQL Server 实例基本相同,并运行在 1433 端口上。

您可以使用 Azure Data Studio 并通过以下凭据连接到它:

  • 服务器:localhost

  • 端口:1433

  • 用户名:sa

  • 密码:(您在 dev/.env 中设置的密码)

Mailcatcher

此服务器使用电子邮件进行许多用户交互。我们提供了一个预配置的 MailCatcher 实例,它可以捕获任何出站电子邮件并防止将其被发送到真实的电子邮件地址。您可以通过 http://localhost:1080 打开其 Web 界面。

Azurite

本部分仅适用于 Bitwarden 开发人员。

Azurite 是一个 Azure 存储 API 的模拟器,支持 Blob、队列和表存储。我们使用它来最小化在云环境中开发所需的在线依赖。

要引导本地 Azurite 实例:

1、安装 Az 模块。在不提供任何用户反馈的情况下,这可能需要几分钟才能完成(它可能会显示为冻结)。

pwsh -Command "Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force"

2、运行安装脚本:

pwsh setup_azurite.ps1

配置用户机密

用户机密是一种开发人员管理应用程序设置的方法。它们覆盖每一个项目的 appsettings.json 中的设置。您的用户机密文件应与您打算覆盖的设置的 appsettings.json 文件的结构相匹配。

我们提供了一个帮助脚本,可以简化为服务器存储库中的所有项目设置用户机密的步骤。

1、获取 secrets.json 模板。我们需要获取 secrets.json 的初始版本,根据您自己的机密值对其进行修改。

导航到服务器仓库中的 dev 文件夹,复制 secrets.json 示例文件。

cp secrets.json.example secrets.json
  • 将用户机密文件从共享的 Development 集合(您的 Bitwarden Vault)复制到 dev 文件夹中。

  • 如果您无权访问 Development 集合,请联系我们的 IT 经理来安排访问权限。确保您已经使用公司电子邮件地址设置了 Bitwarden 账户。

  • Secrets.json 被配置为使用 dockerized Azurite 和 MailCatcher 实例,建议在本指南中使用。

2、使用您自己的值更新 secrets.json

  • sqlServer > connectionString:在指示的地方插入您的密码

  • installation > idkey申请一个主机安装 ID 和密钥,然后在此处插入

  • licenseDirectory:将其设为空目录,这是用于存储上传的许可证文件的位置

3、完成 secrets.json 后,运行下面的命令将机密添加到每个 Bitwarden 服务器项目中:

pwsh setup_secrets.ps1

此帮助脚本还支持一个可选标志,该标志用于在重新应用它们之前删除所有现有的设置:

pwsh setup_secrets.ps1 -clear

创建数据库

现在 MSSQL 服务器已经运行了。下一步是创建 Bitwarden 服务器所使用的数据库。

我们提供了一个帮助脚本用于创建开发数据库 vault_dev 并同时运行所有迁移。

导航至服务器 repo 中的 dev 文件夹,然后执行以下步骤:

1、创建数据库并运行所有迁移:

pwsh migrate.ps1

2、您应该会收到各个迁移脚本已成功运行的确认信息:

info: Bit.Migrator.DbMigrator[12482444]
      Migrating database.
info: Bit.Migrator.DbMigrator[12482444]
      Migration successful.

您需要定期重新运行迁移帮助程序脚本,以使您的本地开发数据库保持最新。有关详细信息,请参阅 MSSQL 数据库

构建并运行服务器

您现在已准备好构建和运行您的开发服务器了。

1、在存储库的根目录中打开一个新的终端窗口。

2、恢复 Identity 服务所需的 nuget 包:

cd src/Identity
dotnet restore

3、启动 Identity 服务:

dotnet run

4、通过导航到 http://localhost:33656/.well-known/openid-configuration 来测试 Identity 服务是否处于活动状态。

5、在另一个终端窗口中,恢复 API 服务所需的 nuget 包:

cd src/Api
dotnet restore

6、启动 API 服务:

dotnet run

7、通过导航到 http://localhost:4000/alive 来测试 API 服务是否处于活动状态。

8、通过配置客户端的 API 和 Identity 端点将客户端连接到您的本地服务器。请参阅更改客户端环境以及贡献文档中各客户端的说明。

我们建议之后继续使用 Web Vault,因为许多管理操作只能在其中执行。

调试

在 macOS 上,您必须先为每个项目运行 dotnet restore,然后才能在调试器中启动它。

Visual Studio

调试:

  • 在 Windows 上,右键点击每个项目 → 点击 Debug → 点击 Start New Instance

  • 在 macOS 上,右键点击每个项目 → 点击 Start Debugging Project

Rider

通过分别点击每一个项目的「play」按钮来启动 Api 项目和 Identity 项目。

最后更新于