Solution 1 :
Pour chaque utilisateur :il doit générer (sur sa machine locale) sa paire de clés en utilisant ssh-keygen -t rsa
(le rsa
peut être remplacé par dsa
ou rsa1
aussi, bien que ces options ne soient pas recommandées). Ensuite, ils doivent mettre le contenu de leur clé publique (id_rsa.pub
) en ~/.ssh/authorized_keys
sur le serveur auquel vous êtes connecté.
Solution 2 :
En fait, je préfère ssh-copy-id, un script trouvé sur * nix par défaut (peut également être mis sur Mac OS X assez facilement) qui le fait automatiquement pour vous. À partir de la page de manuel :
ssh-copy-id est un script qui utilise ssh pour se connecter à une machine distante (vraisemblablement en utilisant un mot de passe de connexion, l'authentification par mot de passe doit être activée, sauf si vous avez fait une utilisation intelligente de plusieurs identités)
Il modifie également les autorisations de la maison de l'utilisateur distant, ~/.ssh et ~/.ssh/authorized_keys pour supprimer la possibilité d'écriture de groupe (ce qui vous empêcherait autrement de vous connecter, si sshd distant a StrictModes défini dans sa configuration).
Si l'option -i est donnée, le fichier d'identité (par défaut ~/.ssh/identity.pub) est utilisé, qu'il y ait ou non des clés dans votre agent ssh.
Solution 3 :
Hum, ne comprends pas. Créez simplement une clé et lancez-vous. :) HOWTODe plus, vous pouvez interdire la connexion via un mot de passe. /etc/ssh/sshd_config :
PasswordAuthentication no
Solution 4 :
C'est assez simple à faire - il y a une procédure pas à pas simple à trouver ici.
Les points principaux sont :
- Exécuter
ssh-keygen
sur votre appareil. Cela générera des clés publiques et privées pour vous. - Copiez et collez le contenu de votre clé publique (probablement en
~/.ssh/id_rsa.pub
) en~/.ssh/authorized_keys
sur la machine distante.
Il est important de se rappeler que cela donnera à toute personne ayant accès à la clé privée sur votre machine le même accès à la machine distante, donc lors de la génération de la paire de clés, vous pouvez choisir d'entrer un mot de passe ici pour plus de sécurité.
Solution 5 :
Pour les utilisateurs de Windows pour configurer le mastic
- http://www.howtoforge.com/ssh_key_based_logins_putty