DocsGuidesBonnes pratiques
Retour à la doc
Guides

Bonnes pratiques

Pratiques recommandees pour une utilisation sure, efficace et economique de YeePilot

Dernière mise à jour: 28 février 2026

Apercu

YeePilot est un outil puissant pour l'administration de serveurs assistee par IA. Ces bonnes pratiques vous aideront a l'utiliser en toute securite sur les systemes de production, a gerer les couts efficacement et a obtenir les meilleurs resultats de chaque session.


La securite avant tout

Utiliser le mode strict sur les serveurs de production

Executez toujours avec le mode de securite strict sur les serveurs de production. Cela bloque entierement les commandes les plus dangereuses et exige une confirmation pour tout le reste.

yaml
# ~/.yeepilot/config.yaml
security:
  mode: strict
 
ai:
  autonomy_profile: strict_review

Avec strict_review, chaque commande necessite votre approbation explicite avant execution. Cela vous donne un controle complet sur ce qui se passe sur votre serveur.

Examiner chaque plan de commandes

Meme lorsqu'une commande est classee comme SAFE, prenez un moment pour verifier qu'elle fait ce que vous attendez. L'IA est puissante mais pas infaillible. Une commande qui est sure en general peut tout de meme etre inappropriee pour votre situation specifique.

Bonnes habitudes :

  • Lisez la commande complete avant d'approuver.
  • Verifiez les chemins de fichiers -- assurez-vous que la commande cible les bons fichiers et repertoires.
  • Verifiez les drapeaux et options -- un drapeau mal place peut changer completement le comportement d'une commande.
  • Considerez les effets secondaires -- cette commande va-t-elle redemarrer un service ? Modifier un fichier de configuration utilise par d'autres applications ?

Garder les journaux d'audit actives

Le journal d'audit de YeePilot cree un enregistrement inviolable de chaque commande executee. Gardez-le active pour la conformite, l'investigation d'incidents et la responsabilite.

yaml
security:
  audit_log_path: "~/.yeepilot/audit.log"
  audit_max_size_mb: 10
  audit_max_archives: 50

Sur les serveurs partages ou dans les environnements reglementes, envisagez d'ecrire les journaux d'audit vers un emplacement centralise :

yaml
security:
  audit_log_path: "/var/log/yeepilot/audit.log"

Utiliser le coffre-fort pour les identifiants

Stockez les mots de passe de base de donnees, les tokens d'API et les autres secrets dans le coffre-fort chiffre de YeePilot plutot que dans des fichiers de configuration en clair ou l'historique du shell.

yaml
vault:
  enabled: true
  start_locked: true
  auto_lock_duration: "15m"
  bruteforce_protection_enabled: true

Le coffre-fort se verrouille automatiquement apres une periode d'inactivite, protegeant les identifiants si vous vous eloignez de votre terminal.


Obtenir de meilleurs resultats de l'IA

Utiliser le mode de reflexion pour les taches complexes

Lorsque vous travaillez sur des taches multi-etapes, deboguez des problemes delicats ou planifiez des changements d'infrastructure, activez la reflexion etendue. Cela donne a l'IA plus de temps pour raisonner sur le probleme avant de repondre.

plaintext
/think medium

Utilisez le guide suivant :

Niveau de reflexionQuand l'utiliser
offCommandes simples en une etape (verifier l'espace disque, lister les fichiers)
lowTaches multi-etapes simples (installer un paquet et le configurer)
mediumDebogage, depannage, modifications de configuration complexes
highDecisions d'architecture, audits de securite, planification de migration

Fournir du contexte avec /file

L'IA fonctionne mieux lorsqu'elle comprend la configuration de votre serveur. Utilisez /file pour attacher les fichiers pertinents a votre session afin que l'IA puisse les referencer.

plaintext
/file /etc/nginx/nginx.conf
/file /etc/systemd/system/myapp.service
/file docker-compose.yml

Bons fichiers a attacher :

  • Configurations de serveurs web (nginx, Apache, Caddy)
  • Fichiers Docker Compose
  • Definitions de services systemd
  • Fichiers de configuration d'application
  • Journaux d'erreurs (attachez la partie pertinente)

Garder le contexte focalise

Definissez une limite d'historique de conversation raisonnable pour garder l'IA concentree sur votre tache actuelle plutot que d'etre distraite par un travail anterieur sans rapport.

yaml
ai:
  conversation_max_history: 10

Un historique de 10 messages est un bon reglage par defaut. Reduisez-le a 5 si vous changez souvent de sujet au sein d'une meme session, ou augmentez-le si vous travaillez sur une longue procedure multi-etapes.

Utiliser les sessions pour organiser le travail

Demarrez des sessions separees pour differentes taches ou serveurs. Cela garde le contexte de l'IA propre et evite la confusion liee au melange de sujets sans rapport.

Par exemple, executez une session pour "deboguer les erreurs 502 nginx" et une autre pour "configurer le monitoring". L'IA performe mieux lorsque la conversation reste focalisee sur un seul sujet.


Gerer les couts

Activer le mode economique de tokens

Si vous souhaitez reduire les couts d'API, activez le mode economique de tokens. Cela raccourcit les prompts systeme, compresse l'historique de conversation et applique une compaction de contexte plus agressive.

yaml
ai:
  token_mode: saver

Le mode economique de tokens est particulierement efficace lors de longues sessions avec de nombreux echanges.

Choisir le bon modele

Toutes les taches n'ont pas besoin du modele le plus puissant. Utilisez des modeles plus petits et moins chers pour les taches de routine et reservez les modeles plus grands pour les problemes complexes.

Type de tacheModele recommande
Commandes simples (redemarrer un service, verifier les logs)gpt-4o-mini ou similaire
Modifications de configuration, debogagegpt-4o ou claude-sonnet-4-20250514
Planification d'architecture, revues de securitegpt-4o avec /think high

Reduire la troncature de sortie pour les taches de routine

Si vous executez principalement des commandes simples, reduisez la longueur de troncature de sortie pour economiser des tokens :

yaml
ai:
  output_truncate_length: 200

Augmentez-la a 500 ou plus lorsque vous avez besoin que l'IA analyse des sorties de commandes plus longues comme les fichiers de log.


Bonnes pratiques operationnelles

Commencer par un plan, puis executer

Pour les taches complexes, demandez a YeePilot de creer d'abord un plan avant d'executer quoi que ce soit :

plaintext
Planifier les etapes pour configurer un replique PostgreSQL 16 sur ce serveur. N'executez rien pour le moment.

Examinez le plan, posez des questions et ajustez avant de dire a YeePilot de proceder. Cette approche est plus sure et produit souvent de meilleurs resultats que de plonger directement dans l'execution.

Mettre a jour regulierement

Les correctifs de securite et les ameliorations sont publies frequemment. Gardez YeePilot a jour :

bash
yeepilot update

Activez les verifications automatiques de mise a jour pour etre toujours informe lorsqu'une nouvelle version est disponible :

yaml
update:
  auto_check: true
  check_interval_hours: 1

Tester en preproduction d'abord

Lorsque vous utilisez YeePilot pour des changements d'infrastructure significatifs, testez la procedure sur un serveur de preproduction d'abord. Meme avec le mode de securite strict, c'est une bonne pratique de valider le flux de travail complet avant de l'appliquer a la production.

Utiliser le sandbox judicieusement

Gardez le sandbox active en permanence. Il fournit un filet de securite essentiel qui limite les dommages si quelque chose tourne mal.

yaml
sandbox:
  enabled: true
  use_namespaces: true  # Linux uniquement
  network_access: true
  max_cpu_seconds: 300
  max_memory_mb: 512

Pour les operations particulierement sensibles, restreignez temporairement davantage les permissions du sandbox :

yaml
sandbox:
  network_access: false  # Empecher les appels reseau accidentels
  denied_paths:
    - "/etc/shadow"
    - "/root/.ssh"

Aide-memoire rapide

Utilisez cette liste de controle lors de la configuration de YeePilot pour un nouveau serveur :

  • Installer YeePilot et executer yeepilot setup
  • Definir le mode de securite sur strict pour la production
  • Definir le profil d'autonomie sur guarded ou strict_review
  • Activer le sandbox avec les espaces de noms (Linux)
  • Configurer le stockage des identifiants (Trousseau ou coffre-fort)
  • Activer la journalisation d'audit
  • Definir le mode de tokens sur saver si le cout est une preoccupation
  • Attacher les fichiers de configuration pertinents avec /file
  • Activer les verifications automatiques de mise a jour
  • Tester avec une commande simple et sure avant de commencer le vrai travail
Bonnes pratiques - Documentation YeePilot – YeePilot Docs | YeePilot