Si vous auto-hébergez vos mots de passe avec Vaultwarden, vous savez que c'est une solution fantastique. Mais avez-vous déjà essayé de l'automatiser ? D'y accéder depuis un script ou, encore plus fou, de demander à une IA de récupérer un mot de passe pour vous ?
C'est compliqué. La CLI officielle de Bitwarden (bw) n'est pas conçue pour une utilisation non-interactive. Il faut gérer des clés de session, des déverrouillages manuels...
Pour résoudre ce problème, nous publions mcp-vaultwarden-server, un petit serveur open-source qui sert de pont sécurisé entre vos scripts (ou votre IA) et votre instance Vaultwarden.
La Solution : Un "Traducteur" pour Vaultwarden
mcp-vaultwarden-server est un serveur léger que vous lancez sur une machine de confiance et qui expose des commandes simples pour interagir avec votre coffre.
En coulisses, il utilise la CLI bw officielle, mais il gère toute la complexité pour vous :
- Auto-déverrouillage : Il déverrouille le coffre à la première requête.
- Gestion de session : Il garde la session active en cache pour les appels suivants, évitant les déverrouillages répétés.
- Interface simple : Il expose des outils clairs comme
get_secret,list_secrets,create_secret, etc.
Cas d'usage : Un Agent IA qui utilise vos secrets
Imaginez pouvoir dire à votre assistant IA :
"Utilise l'outil vaultwarden pour récupérer le secret 'API_KEY_AWS' et déploie la nouvelle version de l'application."
Avec mcp-vaultwarden-server, c'est possible. Le serveur est compatible avec le Model-Context-Protocol (MCP), ce qui signifie que des agents comme Gemini ou Claude peuvent l'utiliser comme n'importe quel autre outil.
Comment ça marche ?
- Prérequis : Installez la CLI Bitwarden (
bw) sur la machine où tournera le serveur. -
Installation : Le serveur est un paquet NPM, installable via
npx.
# Pas d'installation manuelle requise ! # Il suffit de le configurer dans votre client MCP. Configuration : Vous fournissez vos identifiants Vaultwarden (URL, client ID/secret, et mot de passe maître) via des variables d'environnement.
// Exemple de configuration pour un client MCP
"vaultwarden": {
"command": "npx",
"args": ["mcp-vaultwarden-server"],
"env": {
"BITWARDEN_HOST": "https://votre-instance.vaultwarden.com",
"BW_CLIENTID": "user.xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"BW_CLIENTSECRET": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
"BW_MASTER_PASSWORD": "votre-mot-de-passe-maitre"
}
}
Note de sécurité : La gestion du mot de passe maître est critique. Assurez-vous que le serveur tourne dans un environnement sécurisé et contrôlé.
Prêt à essayer ?
Le projet est open-source et disponible pour tous. C'est la pièce manquante pour intégrer votre gestionnaire de mots de passe auto-hébergé dans vos workflows d'automatisation.
- Dépôt GitHub : https://github.com/fkom13/mcp-vaultwarden
- Paquet NPM (à venir) : Nous allons le publier prochainement.
Vos retours et contributions sont les bienvenus !
Top comments (0)