SSH-Frontière

Rust製の制限付きSSHログインシェル — すべての受信SSH接続に対する安全な単一のエントリポイント。

SSH-Frontièreは、Unixアカウントのデフォルトシェル(/bin/bash)を、宣言的なTOML設定ファイルに基づいてすべてのコマンドを検証してから実行するプログラムに置き換えます。

GitHub


なぜSSH-Frontièreなのか?

デフォルトで安全 — 明示的に許可されていないコマンドは実行されません。デフォルト拒否、シェルなし、インジェクション不可能。

デプロイが簡単 — 約1 MBの静的バイナリ、TOMLファイル1つ、/etc/passwdに1行追加するだけ。デーモンもサービス管理も不要。

柔軟性 — 3段階のアクセスレベル(read、ops、admin)、可視性タグ、構造化ヘッダプロトコル。AIエージェント、CI/CDランナー、メンテナンススクリプトに対応。

監査可能 — 実行または拒否されたすべてのコマンドが構造化JSONでログに記録されます。399のcargoテスト+72のE2E SSHシナリオ。


ユースケース


概要

言語Rust(静的muslバイナリ、約1 MB)
ライセンスEUPL-1.2 — 欧州連合パブリックライセンス
テスト399 cargo + 72 E2E SSH + 9 fuzzハーネス
依存関係直接クレート3つ(serdeserde_jsontoml
設定宣言的TOML
プロトコルstdin/stdout上のテキストヘッダ、JSONレスポンス

はじめに

概要

SSH-Frontièreとは:何であり、なぜ存在し、どう動作するか

read more →

セキュリティ

SSH-Frontièreのセキュリティモデル、保証、制限事項

read more →

アーキテクチャ

SSH-Frontièreの技術設計:言語、モジュール、プロトコル、依存関係

read more →

代替手段

SSH-Frontièreと既存のSSH制御ソリューションの比較

read more →

FAQ

SSH-Frontièreに関するよくある質問

read more →

貢献

SSH-Frontièreへの貢献方法:プロセス、要件、規約

read more →