设置指南
对应的官方页面地址
此页面将向您展示如何为开发目的设置本地 Bitwarden 服务器。
Bitwarden 服务器由多个可以独立运行的服务组成。对于基本的开发设置,需要 Api 和 Identity 服务。
开始之前,请确保您已经安装好了推荐的工具和库,包括:
Docker Desktop
Visual Studio
Powershell
Azure Data Studio
克隆存储库
1、克隆 Bitwarden 服务器项目:
2、打开终端并导航到已克隆的存储库的根目录。
配置 Git
1、配置 Git 以忽略 Prettier 修订:
2、(可选)设置预提交 dotnet format
钩子:
格式化需要一次完整的构建,而每次提交都这样做可能会太慢。作为替代方案,您可以在方便的时候(例如在请求 PR 审核之前)从命令行运行 dotnet format
。
配置 Docker
我们提供了一个 Docker Compose 配置,用于在开发过程提供所需的依赖。这被分成多个服务配置文件,以方便自定义。
1、一些 Docker 设置被配置在环境文件 dev/.env
中。复制示例环境文件:
2、使用您喜欢的编辑器打开 .env
。
3、设置 MSSQL_PASSWORD
变量。这将是用于您的 MSSQL 数据库服务器的密码。
您的 MSSQL 密码必须符合以下密码复杂性准则:
它必须至少有八个字符。
它必须包含来自以下四个类别中的三个类别的字符:
拉丁文大写字母 (A-Z)
拉丁文小写字母 (a-z)
基本的 10 位数数字 (0-9)
非字母数字字符,例如:感叹号 (!)、美元符号 ($)、数字符号 (#) 或百分比 (%)。
4、您可以更改其他变量,也可以使用它们的默认值。保存并退出此文件。
5、启动 Docker 容器。
使用 PowerShell 导航到已克隆的服务器存储库位置,进入 dev
文件夹然后运行下面的 docker 命令。
这将启动 MSSQL 和本地邮件服务器容器,这应该适合大多数社区贡献。
运行 docker compose
命令后,您可以使用 Docker Dashboard 来管理您的容器。您应该能看到您的容器运行在 bitwardenserver
组下了。
首次运行 docker compose 后更改 MSSQL_PASSWORD
变量将需要重新创建存储卷。
警告:这将删除您的开发数据库。
为此,请运行
docker compose --profile mssql down docker volume rm
bitwardenserver_edgesql_dev_data
之后,重新运行步骤 5 中的 docker compose 命令。
SQL Server
为了支持基于 ARM 的开发环境,例如 M1 Mac,我们使用 Azure SQL Edge docker 容器而不是普通的 Microsoft SQL Server 容器。它的行为与常规 SQL Server 实例基本相同,并运行在 1433 端口上。
您可以使用 Azure Data Studio 并通过以下凭据连接到它:
服务器:localhost
用户名:sa
密码:(您在
dev/.env
中设置的密码)
Mailcatcher
此服务器使用电子邮件进行许多用户交互。我们提供了一个预配置的 MailCatcher 实例,它可以捕获任何出站电子邮件并防止将其被发送到真实的电子邮件地址。您可以通过 http://localhost:1080
打开其 Web 界面。
Azurite
本部分仅适用于 Bitwarden 开发人员。
Azurite 是一个 Azure 存储 API 的模拟器,支持 Blob、队列和表存储。我们使用它来最小化在云环境中开发所需的在线依赖。
要引导本地 Azurite 实例:
1、安装 Az 模块。在不提供任何用户反馈的情况下,这可能需要几分钟才能完成(它可能会显示为冻结)。
2、运行安装脚本:
创建数据库
现在 MSSQL 服务器已经运行了。下一步是创建 Bitwarden 服务器所使用的数据库。
我们提供了一个帮助脚本用于创建开发数据库 vault_dev
并同时运行所有迁移。
1、创建数据库并运行所有迁移:
2、您应该会收到各个迁移脚本已成功运行的确认信息:
如果迁移被跳过,即使这是一个新的数据库,请参阅 MSSQL 数据库故障排除。
您需要定期重新运行迁移帮助程序脚本,以使您的本地开发数据库保持最新。有关详细信息,请参阅 MSSQL 数据库。
安装许可证书
要将本地服务器环境作为许可实例运行,您需要从共享的 Engineering 集合中下载 Licensing Certificate - Dev
然后安装它。这可以通过双击已下载的证书来完成。
登录您公司发行的 Bitwarden 账户
在「Vaults」页面上,向下滚动到「Licensing Certificate - Dev」项
查看附件并下载两个文件
转到「钥匙串访问」然后将 dev.cer 证书设置为「始终信任」
dev.pfx 文件将要求输入密码。您可以通过单击然后打开密码库中的 Licensing Certificate - Dev 项目来获取此证书
配置用户机密
用户机密是一种开发人员管理应用程序设置的方法。它们覆盖每一个项目的 appsettings.json
中的设置。您的用户机密文件应与您打算覆盖的设置的 appsettings.json
文件的结构相匹配。
我们提供了一个帮助脚本,可以简化为服务器存储库中的所有项目设置用户机密的步骤。
1、获取 secrets.json
模板。我们需要获取 secrets.json
的初始版本,根据您自己的机密值对其进行修改。
导航到服务器仓库中的 dev
文件夹,复制 secrets.json
示例文件。
将用户机密文件从共享的 Development 集合(您的 Bitwarden Vault)复制到
dev
文件夹中。如果您无权访问 Development 集合,请联系我们的 IT 经理来安排访问权限。确保您已经使用公司电子邮件地址设置了 Bitwarden 账户。
此
Secrets.json
被配置为使用 dockerized Azurite 和 MailCatcher 实例,建议在本指南中使用。
2、使用您自己的值更新 secrets.json
:
sqlServer
>connectionString
:在指示的地方插入您的密码installation
>id
和key
:申请一个主机安装 ID 和密钥,然后在此处插入licenseDirectory
:将其设为空目录,这是用于存储上传的许可证文件的位置
3、完成 secrets.json
后,运行下面的命令将机密添加到每个 Bitwarden 服务器项目中:
此帮助脚本还支持一个可选标志,该标志用于在重新应用它们之前删除所有现有的设置:
构建并运行服务器
您现在已准备好构建和运行您的开发服务器了。
1、在存储库的根目录中打开一个新的终端窗口。
2、恢复 Identity 服务所需的 nuget 包:
3、启动 Identity 服务:
4、通过导航到 http://localhost:33656/.well-known/openid-configuration 来测试 Identity 服务是否处于活动状态。
5、在另一个终端窗口中,恢复 API 服务所需的 nuget 包:
6、启动 API 服务:
7、通过导航到 http://localhost:4000/alive 来测试 API 服务是否处于活动状态。
8、通过配置客户端的 API 和 Identity 端点将客户端连接到您的本地服务器。请参阅更改客户端环境以及贡献文档中各客户端的说明。
如果您无法连接到 API 或 Identity 项目,请检查终端输出以确认它们所运行的端口。
我们建议之后继续使用 Web Vault,因为许多管理操作只能在其中执行。
调试
在 macOS 上,您必须先为每个项目运行 dotnet restore
,然后才能在调试器中启动它。
Visual Studio
调试:
在 Windows 上,右键点击每个项目 → 点击 Debug → 点击 Start New Instance
在 macOS 上,右键点击每个项目 → 点击 Start Debugging Project
Rider
通过分别点击每一个项目的「play」按钮来启动 Api 项目和 Identity 项目。
最后更新于