Skip to main content
Cas d'usage — SSH, SFTP, RDP et VNC pour macOS

Gerer vos instances AWS EC2 depuis votre Mac

Connectez-vous a des instances EC2 publiques et privees avec cles PEM, jump hosts et tunnels — depuis une seule app macOS native.

AWS donne des instances EC2 dans deux saveurs : public-facing dans les sous-reseaux VPC par defaut (ouvert au SSH depuis votre laptop) et privees dans des VPC custom (atteignables seulement via bastion ou VPN). Dans les deux cas, l'ergonomie au quotidien depend de votre client SSH. SSHive gere les deux nativement : authentification par fichier PEM out of the box, ProxyJump pour acces via bastion, et tunnels pour atteindre RDS/ElastiCache/load balancers internes depuis le Mac. Plus de memoire musculaire `ssh -i ~/keys/mykey.pem -J ec2-user@bastion ec2-user@10.0.1.42` — chaque connexion est un profil.

Se connecter a une EC2 publique avec une cle PEM

Quand vous creez une instance EC2, AWS donne un fichier `.pem`. Telechargez-le, reglez les permissions : `chmod 400 ~/Downloads/mykey.pem`. Dans SSHive, Nouvelle Connexion → DNS public ou IP, user (`ec2-user` pour Amazon Linux, `ubuntu` pour Ubuntu AMI, `admin` pour Debian), methode auth "Cle privee", browsez vers le PEM. Sauvez en profil. SSHive cache le chemin de cle — deplacer le PEM plus tard demande de re-pointer le profil.

Atteindre des sous-reseaux prives via un bastion

Bonne pratique sur AWS : mettre les serveurs applicatifs en sous-reseau prive et y acceder via un bastion en sous-reseau public. Dans SSHive, creez d'abord un profil pour le bastion (IP publique, ec2-user, votre PEM). Puis un profil pour l'instance privee : IP privee, user, cle — et dans la section "Jump Host", selectionnez votre profil bastion. SSHive gere la connexion SSH multi-saut de facon transparente, agent forwarding optionnel. Plus d'edition de fichier SSH config a chaque rotation d'IP par AWS.

Connecter TablePlus / DBeaver a un RDS prive via tunnel

Les instances RDS vivent en sous-reseau prive — TablePlus sur Mac ne peut pas les atteindre directement. L'astuce : tunnel SSH a travers votre bastion. Dans le profil bastion de SSHive, ajoutez un forward Local : port local 5432 → hote distant `mydb.xxx.us-east-1.rds.amazonaws.com` → port distant 5432. Connectez. Ouvrez TablePlus, pointez sur `localhost:5432` avec vos identifiants DB. La connexion SSH SSHive proxie vos requetes DB en securite.

Questions frequentes

SSHive supporte-t-il AWS Session Manager ?+
Pas directement — Session Manager utilise l'agent SSM d'AWS et la CLI AWS, pas du SSH brut. Cependant vous pouvez utiliser la CLI AWS pour ouvrir un port forward SSH-over-SSM (`aws ssm start-session --target i-xxx --document-name AWS-StartSSHSession`) puis connecter SSHive au port localhost resultant comme a n'importe quel endpoint SSH.
Comment SSHive gere les changements d'IP d'instances AWS ?+
Pour les IPs elastic (payantes, persistantes), rien ne change. Pour les IPs publiques ephemeres, editez le profil quand AWS les tourne — ou utilisez le nom DNS public (`ec2-x-x-x-x.compute.amazonaws.com`) qu'AWS garde stable tant que l'instance vit. Bonne pratique : assignez des IPs Elastic a tout ce que vous SSH-ez souvent.
Puis-je copier des fichiers vers S3 depuis SSHive ?+
SSHive fait SSH/SFTP, pas S3. Pour les transferts S3, lancez `aws s3 cp` depuis le terminal SSHive — ca marche parfaitement car la CLI AWS est un outil ligne de commande comme un autre. Le panneau SFTP de SSHive est pour le filesystem de l'instance EC2.

Essayer SSHive gratuitement sur macOS

Obtenez le client tout-en-un SSH, SFTP, RDP et VNC pour Mac. Telechargement gratuit, sans inscription.