Authentification
Rediacc prend en charge plusieurs méthodes d’authentification :
- Mot de passe : Connexion traditionnelle avec e-mail et mot de passe
- Magic Link : Connexion sans mot de passe via un lien envoyé par e-mail (expire après 15 minutes)
- Authentification à deux facteurs (2FA) : Basée sur TOTP avec codes de secours
Lorsque la 2FA est activée, la connexion nécessite à la fois votre mot de passe (ou magic link) et un code TOTP à 6 chiffres.
Tokens API
Les tokens API authentifient les opérations de machine à machine (activation de licence CLI, vérifications d’état).
Portées :
license:read— Consulter l’état de l’abonnement et de la licencelicense:activate— Activer des machines et émettre des licences de dépôtsubscription:read— Lire les détails de l’abonnement
Fonctionnalités de sécurité :
- Liaison IP : la première requête verrouille le token à cette adresse IP
- Portée par équipe : les tokens peuvent être restreints à une équipe spécifique
- Révocation automatique : les tokens sont révoqués lorsque le créateur est supprimé de l’organisation
Créer un token :
# Via le portail : API Tokens > Create
# La valeur du token est affichée une seule fois -- conservez-la en sécurité
Flux de code d’appareil
La CLI peut s’authentifier sur les machines sans écran en utilisant le flux de code d’appareil :
rdc config remote enable --headless
# Affiche : Entrez le code XXXX-XXXX-XX sur https://www.rediacc.com/account/authorize
# Après approbation, la CLI reçoit automatiquement les identifiants
Config Storage
Pour une configuration chiffrée et synchronisée avec le serveur, consultez Config Storage pour le guide complet. Config storage utilise :
- Chiffrement zéro-knowledge (le serveur ne voit jamais le texte en clair)
- Dérivation de clés basée sur passkey (WebAuthn + PRF)
- Tokens rotatifs avec rotation par requête
Sécurité des sessions
| Type de token | Durée de vie | Stockage | Rafraîchissement |
|---|---|---|---|
| Access Token (JWT) | 15 minutes | Cookie HttpOnly | Automatique via refresh token |
| Refresh Token | 7 jours | Cookie HttpOnly | Rotation à chaque utilisation |
| Session élevée | 10 minutes | Côté serveur | Déclenché par réauthentification |
Les sessions élevées sont requises pour les opérations sensibles : changements de mot de passe, changements d’e-mail, configuration 2FA, transferts de propriété et actions administratives destructives.
Modèle de permissions
Rediacc utilise trois couches de permissions indépendantes :
Couche 1 : Rôle système — Détermine l’accès aux endpoints d’administration système.
Couche 2 : Rôle d’organisation — Contrôle ce qu’un utilisateur peut faire au sein de son organisation (owner, admin, member).
Couche 3 : Rôle d’équipe — Limite l’accès aux ressources spécifiques de l’équipe (team_admin, member). Les propriétaires et administrateurs de l’organisation contournent les vérifications de rôle d’équipe.
Chaque requête API passe par toutes les couches applicables en séquence. Une requête vers un endpoint de portée équipe doit satisfaire l’authentification de session, l’appartenance à l’organisation et l’accès à l’équipe.
Canaux de mise à jour
La CLI prend en charge deux canaux de publication :
- stable (par défaut) : Promu depuis edge après une période de stabilisation de 7 jours ; choisissez ce canal pour une cadence de mise à jour conservatrice
- edge : Dernières fonctionnalités, mis à jour à chaque publication
rdc update --channel edge # Passer à edge
rdc update --channel stable # Revenir à stable
rdc update --status # Afficher le canal actuel