解決策 1:
各ユーザー:ssh-keygen -t rsa
を使用して (ローカル マシンで) キーペアを生成する必要があります。 (rsa
dsa
に置き換えることができます または rsa1
これらのオプションは推奨されませんが)。次に、公開鍵の内容を入力する必要があります (id_rsa.pub
) ~/.ssh/authorized_keys
に ログインしているサーバー上。
解決策 2:
私は実際には ssh-copy-id を好みます。これは、デフォルトで *nix にある (Mac OS X にも簡単に配置できる) スクリプトで、自動的にこれを行います。マニュアルページから:
<ブロック引用>ssh-copy-id は、ssh を使用してリモート マシンにログインするスクリプトです (複数の ID を巧妙に使用していない限り、おそらくログイン パスワードを使用するため、パスワード認証を有効にする必要があります)
また、リモート ユーザーのホーム、~/.ssh、および ~/.ssh/authorized_keys のアクセス許可を変更して、グループの書き込み可能性を削除します (そうしないと、リモート sshd の構成に StrictModes が設定されている場合、ログインできなくなります)。
-i オプションを指定すると、ssh-agent にキーがあるかどうかに関係なく、ID ファイル (デフォルトは ~/.ssh/identity.pub) が使用されます。
解決策 3:
うーん、わからない。キーを作成して開始するだけです。 :) HOWTOさらに、パスワードによるログインを禁止することもできます。 /etc/ssh/sshd_config:
PasswordAuthentication no
解決策 4:
これは非常に簡単です。簡単なウォークスルーがここにあります。
主なポイントは次のとおりです。
ssh-keygen
を実行 あなたのマシンで。これにより、公開鍵と秘密鍵が生成されます。- 公開鍵の内容をコピーして貼り付けます (おそらく
~/.ssh/id_rsa.pub
)~/.ssh/authorized_keys
に リモート マシン上で。
これにより、あなたのマシンの秘密鍵にアクセスできる人は誰でも、リモート マシンに同じようにアクセスできることを覚えておくことが重要です。そのため、鍵のペアを生成するときに、セキュリティを強化するためにここにパスワードを入力することを選択できます。
解決策 5:
Windows ユーザーがパテをセットアップする場合
- http://www.howtoforge.com/ssh_key_based_logins_putty