Self-hosted менеджер паролей в 2026 году — это уже не просто «хранилка логинов», а инфраструктурный сервис: интеграции с 2FA/SSO/LDAP, аудит для команд, политика доступа, резервное копирование и понятная модель обновлений. На практике выбор чаще всего сводится к трём вариантам: Vaultwarden (совместимый с Bitwarden сервер на Rust), Passbolt (фокус на совместной работе) и Bitwarden self-hosted (официальный стек Bitwarden).
Ниже — сравнение с позиции администратора/DevOps: что проще сопровождать, где меньше «подводных камней», что лучше ложится в корпоративный контур и как не превратить парольный сервис в точку компрометации.
Быстрая карта выбора: кому что подходит
Если упростить до типичных сценариев:
- Vaultwarden — когда нужен «Bitwarden-опыт» для семьи/малой команды, минимум ресурсов и понятная эксплуатация без тяжёлых enterprise-интеграций.
- Passbolt — когда важны процессы командной работы: группы, шаринг, роли, аудит и более «организационная» модель доступа.
- Bitwarden self-hosted — когда приоритет: официальный стек, предсказуемость совместимости и аргумент «vendor-supported» для внутренних требований.
Главный практический критерий: сможете ли вы восстановиться из бэкапа за час и не потерять доступ к критичным учёткам, даже если сломались SSO/почта/2FA у части пользователей.
Архитектура и эксплуатация: что реально придётся поддерживать
Vaultwarden
Vaultwarden — лёгкий сервер, реализующий API, совместимый с клиентами Bitwarden. Его часто выбирают за экономию ресурсов и простоту. Но важно помнить: это не официальный сервер Bitwarden, и эксплуатационно это означает два момента:
- обновления и совместимость с клиентами нужно отслеживать внимательнее, особенно после крупных обновлений мобильных/десктопных приложений;
- часть возможностей, связанных с enterprise-экосистемой Bitwarden, может быть реализована иначе или требовать дополнительных компонентов.
Типовой деплой — Docker/Compose за reverse proxy (Nginx/Caddy/Traefik) с TLS, отдельно — бэкапы томов и базы. Если вы размещаете сервис на внешнем сервере, продумайте изоляцию и контроль обновлений ОС: для этого обычно удобнее VDS, чем «общие» окружения.
Passbolt
Passbolt — продукт, изначально «про команды»: пользователи, группы, шаринг, аудит. У него своя логика и свои клиенты/расширения. Если в компании важно разделение доступов по проектам/отделам и предсказуемый аудит, Passbolt часто воспринимается более естественно.
Эксплуатационно Passbolt обычно требует чуть больше внимания к почтовым уведомлениям, онбордингу пользователей и жизненному циклу приглашений/ключей. Зато модель совместной работы — его сильная сторона.
Bitwarden self-hosted
Официальный self-hosted Bitwarden — это «как у вендора задумано». Плюсы: меньше сюрпризов по совместимости, понятный трек обновлений, спокойнее для организаций с формализованными процедурами. Минусы: стек чаще тяжелее по компонентам и по ресурсам, а обслуживание более многословное (больше сервисов, больше точек мониторинга).
Если у вас требования к комплаенсу/процедурам и нужно иметь аргумент «официальная серверная часть», это серьёзный довод.

Базы данных: PostgreSQL vs SQLite и почему это важно
Для self-hosted password manager выбор БД — не академический вопрос. Он влияет на бэкапы, восстановление, конкуренцию за ресурсы и поведение под нагрузкой.
SQLite
SQLite удобна для старта: один файл, минимум зависимостей, простые бэкапы «в теории». Но на практике есть ограничения:
- чувствительность к I/O и блокировкам при конкурентных операциях записи;
- требования к корректным бэкапам: нельзя просто копировать файл «на горячую» без понимания WAL и консистентности;
- в контейнерной среде важно следить за надёжностью тома, fsync и поведением хранилища.
SQLite оправдана для небольших инсталляций (семья, маленькая команда), где важнее простота, чем масштабирование.
PostgreSQL
PostgreSQL — более «взрослый» вариант для команд и компаний:
- лучше переносит конкуренцию и рост числа пользователей;
- даёт стандартные инструменты бэкапа/восстановления и валидации (pg_dump/pg_restore, репликации, PITR при необходимости);
- упрощает подход «всё критичное — на Postgres».
Если сервис становится критичным, PostgreSQL чаще оказывается безопаснее с точки зрения операционной надёжности. Для углубления по восстановлению «как у взрослых» полезно держать под рукой материал про PITR и WAL-архивирование в PostgreSQL.
2FA: что считать обязательным минимумом
В 2026 году вопрос «нужно ли включать 2FA» уже не стоит. Стоит вопрос: какое 2FA вы сможете поддерживать без деградации доступности, и что будет в аварии.
Практический минимум для парольного сервиса:
- 2FA для всех пользователей (как минимум TOTP);
- резервные коды восстановления — проверены и реально сохранены;
- администраторские аккаунты защищены сильнее остальных (отдельные устройства/ключи/политики);
- процедура break-glass: аварийный доступ при падении IdP/почты/внешних интеграций.
Для команд часто важны аппаратные ключи (FIDO2/WebAuthn) и политики: требовать 2FA для определённых ролей, запрещать слабые методы, контролировать повторную аутентификацию при доступе к особо чувствительным коллекциям.
SSO и LDAP: где начинается «корпоративная» зона
SSO и LDAP — разные задачи, которые часто путают:
- LDAP — источник идентичностей и групп (обычно AD/FreeIPA), удобен для жизненного цикла аккаунтов: увольнение, перевод, смена групп.
- SSO — единая точка входа (OIDC/SAML), уменьшает парольную нагрузку и упрощает контроль доступа (MFA на уровне IdP, conditional access).
В self-hosted окружениях вы почти всегда упираетесь в вопросы:
- какие атрибуты и группы нужно синхронизировать;
- как сопоставляются группы IdP/LDAP с ролями и доступами внутри password manager;
- что будет при недоступности IdP (не лишите ли вы себя доступа к секретам в аварии).
Хорошая практика: админские break-glass учётки не завязаны на SSO и живут с отдельным 2FA, иначе падение IdP превращается в инцидент доступности.
По зрелости интеграций в среднем картина такая: официальный Bitwarden self-hosted обычно проще «дотянуть» до корпоративных требований, Passbolt силён в командной модели, Vaultwarden чаще выбирают там, где SSO/LDAP не являются обязательными или реализуются с компромиссами и дополнительными проверками.
Docker-деплой: на что смотреть кроме «контейнер поднялся»
Все три решения часто разворачиваются через Docker. В продакшене критично не только поднять сервис, но и сделать его обслуживаемым:
- Тома: где лежит база, вложения, конфиги; как они бэкапятся; на каком диске (и что будет при заполнении).
- Обновления: как вы обновляетесь с минимальным простоем; как откатываетесь.
- Reverse proxy: корректные заголовки, ограничения, rate limit на попытки логина, корректный
X-Forwarded-For. - Секреты: не хранить ключи в compose-файле; использовать отдельные secret-файлы с правами 0600; минимизировать доступ контейнеров к окружению.
- Здоровье: healthchecks, алерты на 5xx/латентность, контроль диска/инодов.
И ещё нюанс: парольный сервис часто оказывается «доступен из интернета». Поэтому любые дефолты (саморегистрация, админ-панель, слабые политики) нужно пересмотреть в первые часы после деплоя. Если сервис публичный, TLS должен быть без компромиссов: проще всего поддерживать это через нормальный выпуск и автопродление, включая коммерческие варианты, если нужен бренд/гарантии и поддержка — под это подходят SSL-сертификаты.

Backups: что именно бэкапить и как проверять восстановление
Ключевой вопрос: бэкап должен восстанавливать всё, что нужно для расшифровки и доступа. В зависимости от продукта это может быть:
- дамп БД (PostgreSQL) или консистентная копия файла БД (SQLite с учётом WAL);
- тома с вложениями/иконками/метаданными (если используются);
- конфигурация и переменные окружения (включая параметры SMTP/SSO, но без утечки секретов);
- серверные ключи/секреты (если продукт хранит их отдельно);
- конфиги reverse proxy и TLS-материалы (или способ их воспроизвести).
Практичная схема контроля:
- Ежедневный бэкап БД + томов.
- Отдельная копия «серверных секретов» (в защищённом хранилище).
- Регулярный тест восстановления в изолированной среде: подняли сервис, вошли тестовым пользователем, проверили расшифровку, поиск, вложения.
Если вы строите бэкапы на объектном хранилище и хотите аккуратный, повторяемый процесс, пригодится разбор практик для бэкапов в S3-совместимое хранилище с restic и borg.
Минимальные примеры команд для бэкапа
Ниже — базовые примеры (подставьте имена контейнеров/путей под вашу схему). Команды — не «универсальный рецепт», а заготовки, которые удобно положить в cron/systemd timer.
docker exec -t postgres pg_dump -U bitwarden bitwarden > /backup/bitwarden_$(date +%F).sql
tar -C /srv/vaultwarden -czf /backup/vaultwarden_data_$(date +%F).tar.gz data
Для SQLite важно делать консистентный бэкап, а не «просто скопировать файл». Если ваш сервис или контейнер позволяет выполнить встроенную команду бэкапа или остановить запись на время snapshot — используйте это. В крайнем случае ориентируйтесь на возможности SQLite backup API в конкретном приложении.
Security hardening: минимальный чеклист для админа
Ниже — вещи, которые чаще всего дают максимальный эффект при минимальных затратах времени.
Сеть и доступ
- Ограничьте доступ к админским и служебным интерфейсам по IP allowlist или через отдельный VPN.
- Закройте всё лишнее на firewall: наружу только 80/443 (а 80 — только для редиректа на 443 или ACME-проверок при необходимости).
- Включите rate limiting на попытки логина и другие чувствительные endpoints.
TLS и заголовки
- Только современный TLS, корректная цепочка, регулярное автообновление сертификатов.
- Проверьте заголовки безопасности, особенно если есть web-UI.
- Включите HSTS после того, как убедились, что HTTPS везде корректен и есть план отката.
ОС и контейнеры
- Обновления ОС и образов по расписанию, с понятным окном обслуживания.
- Rootless где возможно; иначе — минимальные capabilities и запрет лишних mount.
- Логи и аудит: не хранить бесконечно, но иметь достаточно для расследования.
Операционная безопасность
- Разделите роли: один человек не должен быть единственной точкой знания мастер-доступа.
- Процедуры для увольнений и ротации доступов: кто и как отзывает доступ к общим секретам.
- Периодическая проверка: какие коллекции и папки расшарены, нет ли «случайно публичного».
Сравнение по ключевым критериям (практический взгляд)
Чтобы не уходить в маркетинговые таблицы, ниже — «как это ощущается» в эксплуатации:
- Простота и цена сопровождения: Vaultwarden обычно самый лёгкий; Passbolt и официальный Bitwarden требуют больше дисциплины по компонентам и интеграциям.
- Командные процессы: Passbolt часто выигрывает «из коробки» в сценариях шаринга и ролей; Bitwarden сильнее там, где нужен единый стандарт экосистемы; Vaultwarden покрывает базовые потребности малых команд.
- 2FA: все варианты позволяют построить безопасный контур, но смотрите на управляемость (обязательность, восстановление, отчётность).
- SSO/LDAP: чаще всего проще и предсказуемее в официальном Bitwarden; Passbolt уместен в корпоративных процессах; Vaultwarden — когда SSO/LDAP не критичны или вы готовы к компромиссам.
- Backups: PostgreSQL обычно проще «правильно» бэкапить и восстанавливать на потоке, чем SQLite при росте нагрузки; но SQLite проще для маленьких инсталляций.
Рекомендованные конфигурации для типовых случаев
Семья или маленькая команда (до ~10–20 пользователей)
- Vaultwarden
- SQLite допустим, но лучше сразу продумать миграцию на PostgreSQL, если команда растёт
- 2FA (TOTP) + резервные коды
- Ежедневные бэкапы томов и БД + тест восстановления раз в месяц
Команда/агентство/внутренний IT (20–200 пользователей)
- Passbolt или Bitwarden self-hosted
- PostgreSQL
- Политики 2FA, роль админа отдельно, логирование и аудит
- Отдельный контур для бэкапов (другая машина/хранилище), регулярные учения восстановления
Организация с требованиями комплаенса и SSO
- Bitwarden self-hosted как наиболее «официальная» база
- Интеграция с IdP (SSO) и управляемый жизненный цикл пользователей (LDAP/SCIM-подобные процессы, где применимо)
- Break-glass доступ без зависимости от IdP
- Харднинг ОС/контейнеров + алерты и контроль изменений
Типичные ошибки при внедрении
- Включили SSO и «убили» аварийный доступ: при падении IdP никто не может достать пароли для восстановления.
- Есть бэкап, но нет ключевых секретов или нет теста восстановления.
- Оставили регистрацию или админку доступной из интернета без ограничений.
- Не ввели обязательный 2FA и не контролируют устройство или метод восстановления.
- Обновляют «как получится» без окна обслуживания и отката.
Итог: как выбрать в 2026 году
Если вам нужен максимально лёгкий и понятный self-hosted вариант с привычными клиентами — Vaultwarden часто оказывается самым быстрым путём, особенно для небольшой команды. Если вы строите менеджер паролей именно для команд с фокусом на совместную работу и процессы — Passbolt может быть логичнее. Если важны официальный стек, предсказуемость поддержки и корпоративные интеграции (2FA/SSO/LDAP) — чаще выигрывает Bitwarden self-hosted.
В любом случае, успех определяется не названием продукта, а тем, насколько аккуратно вы закрыли три темы: обязательный 2FA, правильные бэкапы (с проверкой восстановления) и hardening на уровне сети/ОС/контейнеров.


