SSH-Frontière

Login shell SSH restreint en Rust — un point d'entrée unique et sécurisé pour toutes les connexions SSH entrantes.

SSH-Frontière remplace le shell par défaut d'un compte Unix (/bin/bash) par un programme qui valide chaque commande contre une configuration déclarative en TOML, avant de l'exécuter.

GitHub


Pourquoi SSH-Frontière ?

Sécurité par défaut — Aucune commande ne s'exécute sans être explicitement autorisée. Deny by default, pas de shell, pas d'injection possible.

Simple à déployer — Un binaire statique de ~1 Mo, un fichier TOML, une ligne dans /etc/passwd. Pas de daemon, pas de service à gérer.

Flexible — Trois niveaux d'accès (read, ops, admin), des tags de visibilité, un protocole d'en-têtes structuré. Compatible avec les agents IA, les runners CI/CD, et les scripts de maintenance.

Auditable — Chaque commande exécutée ou refusée est journalisée en JSON structuré. 399 tests cargo + 72 scénarios E2E SSH.


Cas d'usage


En bref

LangageRust (binaire statique musl, ~1 Mo)
LicenceEUPL-1.2 — Licence Publique de l'Union européenne
Tests399 cargo + 72 E2E SSH + 9 harnesses fuzz
Dépendances3 crates directes (serde, serde_json, toml)
ConfigurationTOML déclaratif
ProtocoleEn-têtes texte sur stdin/stdout, réponses JSON

Pour commencer

Présentation

Découvrir SSH-Frontière : ce que c'est, pourquoi ça existe, comment ça marche

read more →

Sécurité

Modèle de sécurité, garanties et limites de SSH-Frontière

read more →

Architecture

Conception technique de SSH-Frontière : langage, modules, protocole, dépendances

read more →

Alternatives

Comparaison de SSH-Frontière avec les solutions existantes de contrôle SSH

read more →

FAQ

Questions fréquentes sur SSH-Frontière

read more →

Contribuer

Comment contribuer à SSH-Frontière : processus, exigences, conventions

read more →