Bitwarden Skill pour OpenClaw
Accéder aux secrets via Bitwarden/Vaultwarden CLI et API.
Dernière mise à jour: 2026-03-11
Installation Rapide
$ npx clawhub@latest install bitwardenFonctionnalités Clés
OpenClaw Bitwarden Skill — Présentation
Le skill Bitwarden connecte OpenClaw à votre coffre Bitwarden ou Vaultwarden via le CLI officiel de Bitwarden (bw). Une fois installé, votre agent OpenClaw peut récupérer mots de passe, clés API, jetons de service et autres secrets à la demande — en langage naturel plutôt qu'en naviguant dans l'interface du coffre.
Ce skill est idéal pour les équipes auto-hébergées et les développeurs qui stockent des identifiants de service dans Bitwarden et ont besoin d'un accès rapide et programmatique pendant les flux de développement. Que vous déployiez sur un serveur de staging, configuriez un nouveau service ou effectuiez la rotation de clés API, le skill Bitwarden élimine le changement de contexte entre votre terminal et votre gestionnaire de mots de passe.
Le skill OpenClaw Bitwarden traite la sécurité comme une priorité de premier ordre. Les jetons de session sont à durée de vie courte par défaut, le contenu du coffre n'est jamais mis en cache sur disque, et chaque récupération est journalisée pour maintenir une visibilité complète de la piste d'audit.
Workflow typique :
- Demandez à OpenClaw un identifiant spécifique (ex. : « Récupère le mot de passe de la base de données staging »).
- L'agent s'authentifie auprès de votre coffre Bitwarden et recherche l'élément.
- Le secret est retourné directement dans votre session — sans changement de navigateur ou d'application.
Prérequis pour le Bitwarden Skill
Avant d'installer le skill Bitwarden, assurez-vous d'avoir :
- OpenClaw installé et en fonctionnement (v1.0+)
- Bitwarden CLI (
bw) installé — guide d'installation officiel - Un compte Bitwarden (cloud ou instance auto-hébergée Vaultwarden)
- clawhub CLI installé pour la gestion des skills
Vérifiez votre configuration :
# Vérifier la version d'OpenClaw openclaw --version # Vérifier la version du CLI Bitwarden bw --version # Vérifier l'état de connexion bw status
Pour les utilisateurs Vaultwarden auto-hébergé, configurez d'abord votre URL de serveur :
bw config server https://vault.yourdomain.com
Comment Installer le Bitwarden Skill
Installez le skill Bitwarden avec une seule commande :
npx clawhub@latest install bitwarden
Pour vérifier l'installation :
clawhub list
Vous devriez voir bitwarden dans la liste des skills installés.
Configuration du Bitwarden Skill
Le skill Bitwarden nécessite une authentification avec votre coffre. Il y a deux approches selon votre cas d'utilisation.
Connexion Interactive
Pour un usage de développement personnel, connectez-vous interactivement :
# Se connecter à Bitwarden cloud bw login # Ou se connecter à une instance Vaultwarden auto-hébergée bw login --sso
Après la connexion, déverrouillez le coffre pour créer une session :
export BW_SESSION=$(bw unlock --raw)
Authentification par Clé API
Pour les workflows automatisés et les pipelines CI/CD, utilisez l'authentification par clé API :
export BW_CLIENTID=your_client_id export BW_CLIENTSECRET=your_client_secret bw login --apikey export BW_SESSION=$(bw unlock --raw)
Générez votre clé API sur vault.bitwarden.com/#/settings/security/security-keys.
Variables d'Environnement
| Variable | Requise | Objectif |
|----------|---------|----------|
| BW_SESSION | Oui | Jeton de session actif pour l'accès au coffre |
| BW_CLIENTID | Pour auth API | ID client API Bitwarden |
| BW_CLIENTSECRET | Pour auth API | Secret client API Bitwarden |
Important : Ne codez jamais en dur les jetons de session ou les identifiants API dans les fichiers de configuration. Utilisez des variables d'environnement et gardez les sessions à durée de vie courte. Verrouillez votre coffre quand vous ne l'utilisez pas activement avec bw lock.
Exemples d'Utilisation du Bitwarden Skill
1. Récupérer un Secret Spécifique
Vous : « Récupère la clé d'accès AWS depuis mon coffre Bitwarden. »
L'agent recherche dans votre coffre les éléments correspondant à « AWS access key », récupère les identifiants et retourne les champs nom d'utilisateur et mot de passe. S'il existe plusieurs correspondances, il présente une liste pour que vous choisissiez.
2. Générer un Mot de Passe Sécurisé
Vous : « Génère un mot de passe de 32 caractères avec des caractères spéciaux et enregistre-le comme 'New API Token' dans le dossier DevOps. »
L'agent utilise bw generate pour créer un mot de passe cryptographiquement sécurisé, puis crée un nouvel élément dans le coffre avec le mot de passe généré dans le dossier spécifié.
bw generate --length 32 --special --uppercase --lowercase --number
3. Rechercher et Lister les Éléments du Coffre
Vous : « Liste tous les identifiants dans la collection 'Production'. »
L'agent interroge votre coffre par nom de collection et retourne un résumé de tous les éléments — montrant les noms, noms d'utilisateur et dates de dernière modification sans exposer les mots de passe réels sauf demande explicite.
4. Récupérer des Codes TOTP
Vous : « Récupère le code de double authentification de mon compte GitHub. »
L'agent récupère la graine TOTP de votre coffre et génère le code à 6 chiffres actuel avec bw get totp github. Utile quand vous avez besoin de codes MFA sans basculer vers une application d'authentification mobile.
Sécurité et Bonnes Pratiques
Le skill Bitwarden accède à vos identifiants les plus sensibles. Suivez ces recommandations strictement :
- Garder les sessions à durée courte. Verrouillez votre coffre immédiatement après avoir récupéré des secrets avec
bw lock. Évitez de garderBW_SESSIONactif plus longtemps que nécessaire. - Ne jamais exporter le coffre entier. Le skill récupère des éléments individuels à la demande. Évitez les commandes comme
bw exportqui exportent tous les identifiants. - Utiliser les collections pour le contrôle d'accès. Organisez les secrets en collections et limitez les collections auxquelles l'agent peut accéder. Cela suit le principe du moindre privilège.
- Activer l'authentification à deux facteurs. Protégez votre compte Bitwarden avec TOTP, FIDO2 ou une authentification par clé matérielle.
- Auditer les journaux d'accès. Vérifiez régulièrement les journaux d'événements Bitwarden pour suivre quels éléments ont été consultés et quand.
- Préférer Bitwarden Secrets Manager pour l'automatisation. Pour les workflows CI/CD de production, envisagez Bitwarden Secrets Manager qui fournit des jetons d'accès d'identité machine plutôt que des identifiants utilisateur.
Pour un scan de secrets plus large et la prévention des fuites, combinez ce skill avec ggshield Scanner pour détecter les secrets accidentellement commités.
Résolution des Erreurs Courantes
"Vault is locked"
Votre session a expiré ou n'a jamais été démarrée.
# Déverrouiller le coffre et exporter le jeton de session export BW_SESSION=$(bw unlock --raw)
Si vous n'êtes pas du tout connecté, exécutez d'abord bw login.
"Not logged in"
Vous devez vous authentifier avant de déverrouiller :
# Se connecter à Bitwarden bw login your@email.com # Puis déverrouiller export BW_SESSION=$(bw unlock --raw)
"No items found matching the search term"
La requête de recherche n'a correspondu à aucun élément du coffre. Essayez :
- Utiliser un terme de recherche plus large
- Vérifier le nom de l'élément dans l'interface du coffre
- Synchroniser le coffre avec
bw syncpour obtenir les dernières modifications
Vous : « Recherche les éléments contenant 'database' dans n'importe quel champ. »
Questions Fréquentes
Oui, utilisé de manière responsable. Le skill récupère des secrets individuels à la demande et ne les met pas en cache ni ne les écrit sur disque. Les jetons de session sont à durée de vie courte par défaut, et vous pouvez verrouiller le coffre immédiatement après la récupération. Pour les environnements de production, nous recommandons d'utiliser les jetons d'identité machine de [Bitwarden Secrets Manager](https://bitwarden.com/products/secrets-manager/) plutôt que l'accès au coffre personnel. Vérifiez toujours la [Liste de Vérification de Sécurité](/skills#safety) avant de connecter un gestionnaire de secrets à un agent IA.
Oui. Le CLI Bitwarden est entièrement compatible avec [Vaultwarden](https://github.com/dani-garcia/vaultwarden) (anciennement bitwarden_rs). Configurez votre URL de serveur avec `bw config server https://vault.yourdomain.com` avant de vous connecter. Toutes les fonctionnalités du skill — recherche, récupération, génération, TOTP — fonctionnent de manière identique avec Vaultwarden. Pour les équipes utilisant une infrastructure auto-hébergée, ce skill peut être combiné avec le [skill 1Password](/skills/1password) comme alternative.
Les deux skills fournissent une gestion des secrets via leurs CLIs respectifs. Le skill Bitwarden utilise le CLI `bw` et supporte à la fois Bitwarden cloud et les instances Vaultwarden auto-hébergées, ce qui en fait le meilleur choix pour les équipes qui préfèrent l'infrastructure open-source et auto-hébergée. Le [skill 1Password](/skills/1password) utilise le CLI `op` et offre une intégration plus profonde avec les comptes de service 1Password. Choisissez en fonction du gestionnaire de mots de passe que votre équipe utilise déjà.
Skills Associés
Scanner les dépôts à la recherche de secrets codés en dur (500+ types).
Voir le GuideAppliquer des garde-fous de sécurité sur l'utilisation d'outils et actions risquées.