Внимание! инструкция расчитана на одну пару ключей.
1. Заходим под пользователем по ssh и выполняем
$ ssh-keygen -t rsa [-C your@email.com]
Ключ сохраняем в файл по-умолчанию (/home/username/.ssh/id_rsa). Пароль оставляем пустым.
2. Далее нужно скопировать публичный ключ id_rsa.pub в authorized_keys:
$ cp id_rsa.pub authorized_keys
3. Следующим шагом скопируем приватный ключ id_rsa в файл на локальный компьютер, файл можно назвать как угодно.
4. Прогоним полученный приватный ключ через puttygen.exe, делая его пригодным к использованию. Для этого нажимаем кнопку «Load» напротив надписи «Load an existing private key file», а затем «Save private key»
5. Открываем PuTTY, загружаем нужный нам сеанс, переходим в «SSH → Auth», указываем где находится готовый приватный ключ.
6. Переходим в «Connection → Data» и в поле «username» секции «Auto-login» укажем логин для сеанса
Проблемы.
$ Using username "username".
$ Server refused our key
$ username password:
Смотрим /var/logs/auth.log
$ tail /var/logs/auth.log
и видим
Authentication refused: bad ownership or modes for directory /home/username
изменил группу для домашней директории
$ cd ~
$ ls -la
$ chown $USER:$USER .
Общее
Права должны быть такими:
$ cd ~
$ chmod 700 .ssh
$ cd .ssh
$ chmod 600 .ssh/authorized_keys
или
$ cd ~/.ssh
$ chmod 600 *
$ chmod 644 *.pub