DEV Community

fkom13
fkom13

Posted on

Comment piloter votre coffre-fort Vaultwarden avec une IA (ou un simple script)

Si vous auto-hébergez vos mots de passe avec Vaultwarden, vous savez que c'est une solution fantastique. Mais avez-vous déjà essayé de l'automatiser ? D'y accéder depuis un script ou, encore plus fou, de demander à une IA de récupérer un mot de passe pour vous ?

C'est compliqué. La CLI officielle de Bitwarden (bw) n'est pas conçue pour une utilisation non-interactive. Il faut gérer des clés de session, des déverrouillages manuels...

Pour résoudre ce problème, nous publions mcp-vaultwarden-server, un petit serveur open-source qui sert de pont sécurisé entre vos scripts (ou votre IA) et votre instance Vaultwarden.

La Solution : Un "Traducteur" pour Vaultwarden

mcp-vaultwarden-server est un serveur léger que vous lancez sur une machine de confiance et qui expose des commandes simples pour interagir avec votre coffre.

En coulisses, il utilise la CLI bw officielle, mais il gère toute la complexité pour vous :

  • Auto-déverrouillage : Il déverrouille le coffre à la première requête.
  • Gestion de session : Il garde la session active en cache pour les appels suivants, évitant les déverrouillages répétés.
  • Interface simple : Il expose des outils clairs comme get_secret, list_secrets, create_secret, etc.

Cas d'usage : Un Agent IA qui utilise vos secrets

Imaginez pouvoir dire à votre assistant IA :

"Utilise l'outil vaultwarden pour récupérer le secret 'API_KEY_AWS' et déploie la nouvelle version de l'application."

Avec mcp-vaultwarden-server, c'est possible. Le serveur est compatible avec le Model-Context-Protocol (MCP), ce qui signifie que des agents comme Gemini ou Claude peuvent l'utiliser comme n'importe quel autre outil.

Comment ça marche ?

  1. Prérequis : Installez la CLI Bitwarden (bw) sur la machine où tournera le serveur.
  2. Installation : Le serveur est un paquet NPM, installable via npx.

    # Pas d'installation manuelle requise !
    # Il suffit de le configurer dans votre client MCP.
    
  3. Configuration : Vous fournissez vos identifiants Vaultwarden (URL, client ID/secret, et mot de passe maître) via des variables d'environnement.

// Exemple de configuration pour un client MCP
"vaultwarden": {
  "command": "npx",
  "args": ["mcp-vaultwarden-server"],
  "env": {
    "BITWARDEN_HOST": "https://votre-instance.vaultwarden.com",
    "BW_CLIENTID": "user.xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "BW_CLIENTSECRET": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
    "BW_MASTER_PASSWORD": "votre-mot-de-passe-maitre"
  }
}
Enter fullscreen mode Exit fullscreen mode

Note de sécurité : La gestion du mot de passe maître est critique. Assurez-vous que le serveur tourne dans un environnement sécurisé et contrôlé.

Prêt à essayer ?

Le projet est open-source et disponible pour tous. C'est la pièce manquante pour intégrer votre gestionnaire de mots de passe auto-hébergé dans vos workflows d'automatisation.

Vos retours et contributions sont les bienvenus !

Top comments (0)