Řešení 1:
Pro každého uživatele:měl by vygenerovat (na svém místním počítači) svůj pár klíčů pomocí ssh-keygen -t rsa
(rsa
lze nahradit dsa
nebo rsa1
také, i když tyto možnosti se nedoporučují). Poté musí vložit obsah svého veřejného klíče (id_rsa.pub
) do ~/.ssh/authorized_keys
na serveru, ke kterému se přihlašujete.
Řešení 2:
Ve skutečnosti preferuji ssh-copy-id, skript, který se ve výchozím nastavení nachází na *nix (lze jej snadno umístit i na Mac OS X), který to automaticky udělá za vás. Z manuálové stránky:
ssh-copy-id je skript, který používá ssh k přihlášení ke vzdálenému počítači (pravděpodobně pomocí přihlašovacího hesla, autentizace pomocí hesla by měla být povolena, pokud jste nepoužili více identit)
Změní také oprávnění domovské stránky vzdáleného uživatele, ~/.ssh a~/.ssh/authorized_keys, aby se odstranila možnost zápisu do skupiny (která by vám jinak bránila v přihlášení, pokud má vzdálený sshd ve své konfiguraci nastaveny StrictModes).
Pokud je zadána volba -i, použije se soubor identity (výchozí ~/.ssh/identity.pub), bez ohledu na to, zda váš agent ssh obsahuje nějaké klíče.
Řešení 3:
Hm, nechapu to. Jednoduše vytvořte klíč a začněte. :) HOWTONavíc můžete zakázat přihlášení pomocí hesla. Např. /etc/ssh/sshd_config:
PasswordAuthentication no
Řešení 4:
To je docela jednoduché - zde je jednoduchý návod.
Hlavní body jsou:
- Spusťte
ssh-keygen
na vašem stroji. Tím se vygenerují veřejné a soukromé klíče. - Zkopírujte a vložte obsah svého veřejného klíče (pravděpodobně v
~/.ssh/id_rsa.pub
) do~/.ssh/authorized_keys
na vzdáleném počítači.
Je důležité si pamatovat, že to poskytne každému, kdo má přístup k soukromému klíči na vašem počítači, stejný přístup ke vzdálenému počítači, takže při generování páru klíčů se můžete rozhodnout zadat heslo zde pro větší zabezpečení.
Řešení 5:
Pro uživatele systému Windows k nastavení putty
- http://www.howtoforge.com/ssh_key_based_logins_putty