Вы всегда генерируете пару ключей: закрытый ключ, который вы должны хранить в секрете, и открытый ключ, который могут видеть другие люди.
Таким образом, для ключей, которые позволяют вам удаленно обращаться к веб-сайту, эти ключи идентифицируют вас (они подтверждают вашу личность). Это означает, что закрытый ключ должен оставаться на вашем компьютере, в то время как открытый ключ должен находиться на удаленном компьютере.
Итак, конкретно, вы будете генерировать id_rsa
(приватный) и id_rsa.pub
(публичный). ключ. Просто держите оба в .ssh
каталоге в вашем домашнем каталоге на вашем компьютере (обычно вы создаете их после перехода в этот каталог). id_rsa
Ключ будет автоматически использоваться в ssh
качестве личности, в то время какid_rsa.pub
ключ будет игнорироваться, но вы будете знать, где он находится, если вам это нужно.
На удаленной стороне, в .ssh
каталоге учетной записи, в которую вы хотите войти, есть authorized_keys
файл, который содержит список открытых ключей, по одному на строку. Этот файл прочитан, sshd
чтобы узнать, кому разрешено подключаться к этой учетной записи.
Либо отредактируйте этот файл и добавьте содержимое вашего локального файла id_rsa.pub
в новую строку, либо, если файл отсутствовал или должен содержать только один ключ, просто скопируйте свой локальный файл id_rsa.pub
вauthorized_keys
.
Вот и все. Конечно, вы можете использовать сценарии, которые автоматизируют этот процесс, но это то, к чему он сводится.