Coffre-fort d'identifiants
Stockez et gerez de maniere securisee vos cles API, cles SSH et tokens avec le coffre-fort chiffre integre de YeePilot
YeePilot inclut un coffre-fort chiffre integre pour stocker tous vos identifiants sensibles -- cles API, cles SSH, tokens et mots de passe. Le coffre-fort garde vos secrets chiffres au repos et ne les dechiffre que lorsque vous le deverrouillez explicitement.
Pour commencer
Initialiser le coffre-fort
Configurez le coffre-fort avec un mot de passe principal :
yeepilot vault initVous serez invite a :
- Choisir une methode de deverrouillage (mot de passe, PIN, YubiKey ou YubiKey+PIN)
- Definir votre identifiant principal
- Confirmer l'identifiant
Le coffre-fort est cree et immediatement pret a l'emploi.
Verifier l'etat du coffre-fort
yeepilot vault statusCela affiche si le coffre-fort est initialise, verrouille ou deverrouille, le nombre d'identifiants stockes et votre methode de deverrouillage configuree.
Stocker des identifiants
Ajouter un identifiant
yeepilot vault addVous serez invite a saisir :
- Nom -- un libelle descriptif (ex. "production-db-password", "aws-api-key")
- Type -- le type d'identifiant (cle API, cle SSH, mot de passe, token)
- Valeur -- le secret lui-meme (la saisie est masquee)
Exemple :
$ yeepilot vault add
Name: digitalocean-api-token
Type: API key
Value: ****
Identifiant stocke avec succes.Lister les identifiants stockes
yeepilot vault listCela affiche les noms et types de tous les identifiants stockes sans reveler leurs valeurs :
Identifiants dans le coffre-fort :
1. digitalocean-api-token (cle API)
2. production-db (mot de passe)
3. deploy-server (cle SSH)
4. github-pat (token)Deverrouillage et verrouillage
Deverrouiller le coffre-fort
yeepilot vault unlockVous serez invite a saisir votre identifiant principal. Une fois deverrouille, les identifiants sont disponibles pour une utilisation dans les sessions YeePilot.
Deverrouillage et verrouillage en session
Pendant une session interactive YeePilot, utilisez les commandes slash :
/unlock # Deverrouiller avec invite de mot de passe principal
/unlock mypassword # Deverrouiller directement avec le mot de passe (utiliser avec precaution)
/lock # Verrouiller le coffre-fort immediatementVerrouillage automatique
Le coffre-fort se verrouille automatiquement apres une periode d'inactivite pour proteger vos identifiants si vous vous eloignez :
vault:
auto_lock_duration: 15m # Verrouiller apres 15 minutes d'inactivite (par defaut)Ajustez la duree ou desactivez le verrouillage automatique :
vault:
auto_lock_duration: 30m # Verrouiller apres 30 minutes
auto_lock_duration: 0 # Desactiver le verrouillage automatique (non recommande)Methodes de deverrouillage
YeePilot supporte plusieurs methodes de deverrouillage pour correspondre a vos exigences de securite :
Mot de passe
La methode par defaut. Definissez un mot de passe principal fort lors de vault init.
yeepilot vault init
# Choisir : password
# Saisir le mot de passe : ********PIN
Un PIN numerique pour un deverrouillage plus rapide. Mieux adapte aux environnements de developpement.
yeepilot vault init
# Choisir : PIN
# Saisir le PIN : ******YubiKey
Authentification basee sur le materiel utilisant une cle de securite YubiKey. Fournit la protection la plus forte car le coffre-fort ne peut pas etre deverrouille sans la possession physique de la cle.
yeepilot vault init
# Choisir : YubiKey
# Touchez votre YubiKey lorsque vous y etes invite...YubiKey + PIN
Combine l'authentification materielle avec un PIN pour une protection a deux facteurs. La YubiKey physique et le PIN correct sont tous deux necessaires pour deverrouiller le coffre-fort.
yeepilot vault init
# Choisir : YubiKey+PIN
# Saisir le PIN : ******
# Touchez votre YubiKey lorsque vous y etes invite...Utiliser les identifiants
Connexions SSH
Connectez-vous aux serveurs en utilisant les cles SSH stockees dans le coffre-fort :
yeepilot vault connectVous verrez une liste de cles SSH stockees parmi lesquelles choisir. YeePilot etablit la connexion en utilisant la cle selectionnee sans l'ecrire sur le disque.
Cles de fournisseur IA
Lorsque vous stockez les cles API de fournisseurs IA dans le coffre-fort, YeePilot peut les recuperer automatiquement lors du demarrage d'une session, de sorte que vous n'avez pas besoin de garder les cles API dans votre fichier de configuration.
Acces en session
Pendant une session interactive, si le coffre-fort est deverrouille, l'IA peut referencer les identifiants stockes lorsque vous lui demandez d'effectuer des taches qui en ont besoin. Par exemple :
> Deployer la derniere version sur le serveur de production en utilisant la cle SSH deploy-serverYeePilot recupere la cle SSH du coffre-fort et l'utilise pour la connexion, sans jamais exposer la cle dans le terminal ou l'historique des commandes.
Rotation des identifiants
Effectuez la rotation des identifiants qui necessitent des mises a jour periodiques :
yeepilot vault rotateCela vous guide pour selectionner un identifiant et le remplacer par une nouvelle valeur. L'ancienne valeur est ecrasee de maniere securisee.
Protection contre la force brute
Le coffre-fort inclut une protection contre les tentatives de deverrouillage par force brute :
- Apres chaque tentative echouee, le delai avant la tentative suivante augmente
- Apres 15 tentatives consecutives echouees, le coffre-fort peut optionnellement effacer tous les identifiants stockes
Cela protege vos secrets meme si quelqu'un accede a votre session terminal.
Configurez le comportement d'effacement :
vault:
wipe_after_failed_attempts: 15 # Effacer apres 15 echecs (par defaut)
wipe_after_failed_attempts: 0 # Desactiver l'effacement (verrouiller definitivement a la place)Avertissement : Lorsque l'effacement est active, depasser la limite de tentatives echouees detruit definitivement tous les identifiants stockes. Assurez-vous d'avoir des sauvegardes des secrets critiques stockees en lieu sur.
Reference de configuration
Configuration complete du coffre-fort dans ~/.yeepilot/config.yaml :
vault:
enabled: true # Activer le coffre-fort d'identifiants
start_locked: true # Demarrer les sessions avec le coffre-fort verrouille (par defaut : true)
auto_lock_duration: 15m # Verrouillage automatique apres inactivite (par defaut : 15m)
wipe_after_failed_attempts: 15 # Effacer apres N echecs de deverrouillage (0 pour desactiver)Bonnes pratiques
- Utilisez un mot de passe principal fort -- votre coffre-fort n'est aussi securise que son identifiant de deverrouillage
- Activez le verrouillage automatique -- gardez toujours le verrouillage automatique active, surtout sur les serveurs partages ou de production
- Preferez YubiKey pour la production -- le deverrouillage materiel fournit la meilleure protection contre la compromission a distance
- Effectuez regulierement la rotation des identifiants -- utilisez
yeepilot vault rotatepour mettre a jour les secrets selon un calendrier - Gardez des sauvegardes -- la protection par effacement du coffre-fort est un dernier recours ; maintenez toujours des sauvegardes securisees des identifiants critiques
- Demarrez verrouille -- gardez
start_locked: truepour que les identifiants ne soient jamais disponibles sans authentification explicite