Skip to main content
Guides pas-a-pas pour SSH sur macOS

Comment generer et utiliser des cles SSH sur Mac

De `ssh-keygen` aux serveurs sans mot de passe en 5 min — couvre ed25519, ssh-agent, le Trousseau Apple et l'integration SSHive.

Duree estimee: 5 minutes
L'auth par mot de passe SSH est un signe de mauvaise securite — les bots scannent le port 22 a la recherche de mots de passe faibles 24/7. L'auth par cle SSH remplace "ce que vous savez" par "ce que vous avez", et une fois configuree, vous arretez de taper des mots de passe a chaque connexion. Ce guide vous emmene de zero cle a un serveur prod sans mot de passe en 5 min, avec ed25519 (la paire moderne, rapide, courte) et la gestion de cles integree de SSHive.

Pas-a-pas

  1. 1

    Generer la paire (une seule fois, dans n'importe quel terminal)

    SSHive n'embarque pas de generateur de cle — on garde une seule source de verite dans `~/.ssh/`. Ouvrez Terminal.app (ou le terminal local de SSHive via Cmd+T) et lancez `ssh-keygen -t ed25519 -C "votre-email@example.com"`. Entree pour accepter le chemin par defaut (`~/.ssh/id_ed25519`). Mettez une passphrase — le Trousseau macOS la retiendra via le safeStorage de SSHive, donc tapee une seule fois.
  2. 2

    Copier la cle publique sur le serveur (derniere fois que vous tapez le mot de passe)

    Lancez `ssh-copy-id user@host` et authentifiez-vous avec le mot de passe une derniere fois. La commande ajoute votre cle publique a `~/.ssh/authorized_keys` sur le serveur. A partir de la, le serveur accepte la cle.
  3. 3

    Brancher la cle dans un profil SSHive (3 clics)

    Ouvrez le dialog du profil. Le bloc Authentification a trois radios : Mot de passe, Cle privee, Agent. Choisissez **Cle privee**. Le bouton "Parcourir" ouvre le file picker macOS — naviguez vers `~/.ssh/id_ed25519`. Le chemin selectionne apparait dans un champ read-only avec un ✓ vert si SSHive peut le lire (ou un ⚠ orange si la sandbox demande de re-selectionner le fichier pour creer un security-scoped bookmark). Cochez "Protegee par passphrase" si applicable, tapez la passphrase une fois, sauvegardez.
  4. 4

    Ce que SSHive stocke ou — resume en 4 lignes

    Le chemin du fichier de cle vit dans `profiles.json` (juste un chemin, en clair). Le bookmark sandbox macOS vit dans le meme JSON sous `privateKeyBookmark` (binaire). La passphrase vit dans le Trousseau macOS via safeStorage d'Electron sous `${profileId}:passphrase`. Le mot de passe en clair (si auth Mot de passe) vit dans safeStorage sous `${profileId}`. Prompt Touch ID ? macOS l'affiche automatiquement la premiere fois que safeStorage de SSHive touche le Trousseau — SSHive lui-meme ne declenche pas Touch ID directement.
  5. 5

    Verrouiller l'auth par mot de passe cote serveur

    Une fois que SSHive se connecte avec la cle, durcissez le serveur : editez `/etc/ssh/sshd_config`, mettez `PasswordAuthentication no`, reloadez sshd (`sudo systemctl reload ssh`). Plus rien sur ce serveur n'accepte un mot de passe — les bots qui scannent le port 22 abandonnent. Note : les memes options d'auth marchent en Free et en Pro — pas de gating Pro sur mot de passe / cle / agent.

Questions frequentes

Dois-je utiliser RSA, ECDSA ou ed25519 ?+
ed25519 est la bonne reponse en 2026 : plus rapide, plus court, pas de faiblesse cryptographique connue. Utilisez RSA 4096 uniquement pour vous connecter a des OpenSSH antiques (< 6.5) qui ne supportent pas ed25519. Evitez ECDSA — plus de modes d'echec qu'ed25519.
Ou sont stockees mes cles SSH sur macOS ?+
Les cles elles-memes restent ou ssh-keygen les pose — `~/.ssh/`. La passphrase qui deverrouille une cle chiffree finit dans le Trousseau macOS (via `--apple-use-keychain` ou l'integration safeStorage de SSHive). Le fichier de cle privee est a vous de sauvegarder — le perdre vous bloque hors de chaque serveur sur lequel vous l'avez copie.

Fonctionnalites SSHive associees

Essayer SSHive gratuitement sur macOS

Obtenez le client tout-en-un SSH, SFTP, RDP et VNC pour Mac. Telechargement gratuit, sans inscription.

Telecharger SSHive gratuitement