Authentification

DR-Terminal prend en charge trois méthodes : mot de passe, clé privée et clé de sécurité FIDO2 (YubiKey).

Mot de passe

La voie la plus simple. Un mot de passe saisi sur une connexion enregistrée va dans le magasin sécurisé de la plateforme — jamais dans un JSON. Si le champ est vide, l'application demande à chaque connexion.

Fallback clé publique → mot de passe : lorsque le serveur rejette une clé publique (p. ex. elle n'est pas dans authorized_keys), DR-Terminal demande automatiquement le mot de passe pour le même utilisateur au lieu de couper la connexion.

Clé privée

Le format PEM (OpenSSH) est pris en charge. Vous pouvez :

Si la clé est chiffrée par une passphrase, DR-Terminal la demande au moment de la connexion. De nombreux algorithmes sont pris en charge — RSA, ECDSA (P-256, P-384, P-521), Ed25519, Ed25519-SK, ECDSA-SK (FIDO).

Générateur de clés

Paramètres → Sécurité propose un assistant Générer une clé SSH. Choisissez le type (p. ex. ed25519), définissez une passphrase (optionnelle — elle protège la clé même à l'intérieur du magasin sécurisé), et la clé est sauvegardée localement. Le commentaire par défaut est ${user}@${host}@DR-Terminal — il aide à identifier la clé sur le serveur. La clé publique peut être copiée dans le presse-papiers pour ~/.ssh/authorized_keys sur le serveur.

Les clés de la liste peuvent être renommées sur place ; si le nom choisi entre en collision avec un nom existant, l'application ajoute (2) automatiquement.

Windows Hello : sous Windows, le générateur de clés invoque la boîte de dialogue native Windows Hello (PIN / empreinte / visage) au lieu d'un dialogue in-app — la passphrase est alors protégée par le TPM.

Convertisseur de clés

Si vous avez une clé dans un format non portable (p. ex. PuTTY .ppk), utilisez le convertisseur — il produit un fichier PEM OpenSSH.

Clé de sécurité (FIDO2 / YubiKey)

DR-Terminal gère les clés ed25519-sk et ecdsa-sk — et vous pouvez les générer directement dans l'application. Aucun ssh-keygen externe n'est nécessaire.

Générer une clé liée au YubiKey dans DR-Terminal

  1. Paramètres → Sécurité → Clés SSH → Générer une clé SSH.
  2. Activez le commutateur Security key. Choisissez l'algorithme — Ed25519-SK (recommandé) ou ECDSA-SK.
  3. Touchez votre YubiKey à la demande. L'application demande au token de créer un nouveau credential et signe la clé publique.
  4. La clé est stockée dans le gestionnaire de clés de DR-Terminal. Copiez la clé publique et collez-la dans ~/.ssh/authorized_keys sur le serveur cible.

Les clés résidentes (stockées sur le YubiKey lui-même) évitent de transporter le fichier de clé — tout le secret vit sur le token. Le générateur le propose en option.

Utiliser une clé SK existante

Si vous avez déjà un id_ed25519_sk / id_ecdsa_sk généré ailleurs (p. ex. via ssh-keygen -t ed25519-sk), importez-le via le même gestionnaire — DR-Terminal traite clés SK importées et générées de la même façon.

Au moment de la connexion

DR-Terminal demande une touche sur votre clé. L'indicateur clignote — tapez dessus. iOS gère NFC et USB-C (YubiKey 5Ci et supérieur). Android — NFC + USB (OTG). Desktop utilise les API FIDO2 natives (Windows Hello, macOS, Linux via libfido2).

Previous
Connexions SSH
Next
Terminal