Ce qui arrive bientot dans SSHive, et les bugs sur lesquels on travaille. Si vous voulez voter pour un item ou en proposer un autre, ecrivez-nous, on ecoute.
Correction : Pro repasse parfois en Free apres une mise a jour
En cours
MaciPhoneiPad
Apres une mise a jour de SSHive, un petit nombre d'utilisateurs voient l'app retomber en Free alors qu'ils ont achete Pro. La cause est dans le rafraichissement du recu StoreKit au premier lancement post-update. Le contournement aujourd'hui est un tap : Reglages, Abonnement / Achats, "Restaurer les achats", et Pro revient immediatement. Un correctif permanent est en cours pour ne plus avoir besoin de la restauration.
Si ca vous arrive et que la restauration ne suffit pas, ecrivez a contact@netmesafe.com avec votre pays App Store et l'heure de la mise a jour, on verifie le recu de notre cote.
Synchronisation iCloud des profils de connexion
Prevu
MaciPhoneiPad
Aujourd'hui, les profils crees sur Mac restent sur Mac, ceux de l'iPhone restent sur l'iPhone, et vous les echangez avec l'export JSON .sshive. La prochaine etape, c'est une sync iCloud opt-in via CloudKit, pour qu'ajouter un hote sur le Mac apparaisse sur l'iPhone en quelques secondes, avec les memes tags, notes et chaine de jump-host.
On ne synchronisera pas les secrets eux-memes. Mots de passe, passphrases SSH et cles privees restent sur chaque appareil, dans le Trousseau local. iCloud transportera uniquement l'hote, le port, le username, les tags, les notes et les definitions de tunnels, le modele de securite ne change pas. Vous pourrez couper la sync par appareil, et on documentera precisement les champs qui transitent.
Support YubiKey / cle hardware via NFC
Prevu
iPhoneiPad
Pour les equipes qui utilisent deja un YubiKey 5 NFC pour SSH, la piece manquante sur iPhone, c'est de lire la cle via la stack Core NFC de l'iPhone et de l'utiliser comme SSH agent. Le plan : supporter les cles SSH FIDO2/PIV (`ssh-ed25519-sk`, `ecdsa-sk`) pour qu'un iPhone puisse s'authentifier sur un serveur qui exige une cle hardware, avec une confirmation Face ID cote SSHive et un tap NFC sur le YubiKey.
Ca ferme le trou ou l'iPhone est aujourd'hui le maillon faible des politiques SSH 2FA. iPad garde le support YubiKey Lightning / USB-C via le port USB-C ; Mac utilise deja le YubiKey via l'integration agent normale de SSHive.
Support Mosh pour les connexions mobiles resilientes
En reflexion
MaciPhoneiPad
Mosh est le shell mobile resilient qui survit aux switchs Wi-Fi, aux handoffs 5G et a la mise en veille du telephone, au lieu de couper la session SSH a chaque fois. Sur un bureau ca change peu, mais dans un train qui traverse des tunnels avec un `tail -f` ouvert, ca change l'experience.
On regarde pour ajouter Mosh comme transport alternatif par-dessus un bootstrap SSH (le pattern standard `mosh-server`). Le frein, c'est que Mosh exige `mosh-server` installe cote distant, ce qui n'est pas universel. On evalue aussi si un mecanisme de reprise cote SSHive pourrait donner 80 % du benefice sans modifier le serveur. Dites-nous lequel vous prefereriez.
Meilleur Stage Manager et multi-fenetres sur iPad
Prevu
iPad
L'iPad Pro avec Magic Keyboard est proche d'un vrai laptop, mais le layout iPad actuel de SSHive traite encore la fenetre comme un espace unique. Le plan : supporter le vrai multi-fenetres, ouvrir la session SSH prod dans une fenetre Stage Manager, le RDP staging dans une autre, un browser SFTP dans une troisieme, tout a cote de Notes ou Safari. Drag-and-drop entre fenetres SSHive pour les transferts SFTP, raccourcis clavier Magic Keyboard natifs (Cmd+T nouvelle tab, Cmd+W fermer, Cmd+1..9 switcher).
L'objectif : que l'iPad Pro avec Magic Keyboard devienne une station de travail principale confortable pour le travail distant, pas juste un appareil de secours.
Une idee, un vote, un bug ?
On lit chaque message. Si un item de cette page compte pour vous, dites-le, ca aide a prioriser. Si rien ne couvre votre cas, dites-le aussi.