Como configurar autenticação por chaves SSH com PuTTY e servidor Linux em 5 passos rápidos
Substitua autenticação por senha por chaves SSH para conexões mais seguras. Este guia mostra como gerar chaves com PuTTYgen, instalar a chave pública no servidor Linux, carregar a chave privada no Pageant e conectar-se com PuTTY. Inclui resolução de problemas, checklist e recomendações de segurança.
Objetivo e variantes de busca
Objetivo principal: configurar autenticação por chaves SSH usando PuTTY no Windows e um servidor Linux.
Termos relacionados: autenticação ssh, chaves ssh putty, ssh sem senha, pageant, authorized_keys2, puTTYgen, conexão ssh Windows Linux
1. Obter o arquivo zip com os binários do PuTTY
Baixe o pacote com os executáveis do PuTTY:
http://the.earth.li/~sgtatham/putty/latest/x86/putty.zip
Guarde o conteúdo numa pasta local, por exemplo C:\tools\putty. Os arquivos importantes são: putty.exe, puttygen.exe e pageant.exe.
2. Gerar o par de chaves pública e privada
- Abra puttygen.exe.
- Clique em gerar e movimente o mouse sobre a janela até que o par de chaves seja criado.
- Escolha uma frase-senha segura para proteger a chave privada. Uma frase-senha reduz o risco caso o arquivo seja roubado.
- Clique em salvar chave pública e salvar chave privada. Use um nome claro, por exemplo id_rsa_putty.ppk.
Importante
- Salve a chave privada em um local seguro.
- Use uma frase-senha forte e memorável.

3. Configurar o servidor Linux (criar usuário, salvar chave pública)
Neste guia assumimos que seu usuário de login será autotimesheet. Substitua pelo seu nome habitual.
No servidor, como root, execute:
adduser autotimesheet --disabled-passwordPreencha os campos solicitados ou deixe em branco. Depois troque para o usuário criado e prepare a pasta .ssh:
su autotimesheet
cd /home/autotimesheet
mkdir .ssh
chmod 700 .ssh
cd .sshCrie um ficheiro chamado authorized_keys2 e cole a chave pública que você salvou no PuTTYgen numa única linha. Isso é muito importante para que a autenticação funcione.
Regras ao colar a chave pública
- Não inclua um endereço de e mail no final da linha.
- Não inclua cabeçalhos BEGIN PUBLIC KEY ou END PUBLIC KEY.
- Não inclua rótulos como rsa-key-YYYYMMDD ao final.
- A linha deve começar com ssh-rsa ou com o tipo de chave correspondente.
Exemplo de conteúdo esperado:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIBzPeFQv+295iKzuuPH0jA9449pSHVpCwXvCR9EstmYh...Defina permissões seguras:
chmod 600 authorized_keys2Nota sobre authorized_keys versus authorized_keys2
Algumas distribuições modernas usam authorized_keys em vez de authorized_keys2. Se o seu sistema não reconhecer authorized_keys2, mova o conteúdo para authorized_keys e mantenha as permissões indicadas.
4. Adicionar chave privada ao agente de autenticação PuTTY (Pageant)
Inicie pageant.exe. Ele aparece como um ícone na área de notificação do Windows. Clique com o botão direito no ícone do Pageant e escolha a opção adicionar chave. Selecione o arquivo .ppk da sua chave privada e informe a frase-senha quando solicitado.
O Pageant mantém a chave na memória e responde a pedidos de autenticação para o PuTTY, evitando digitar a frase-senha a cada sessão.
5. Conectar ao servidor com PuTTY
Abra putty.exe e conecte como autotimesheet@seu-servidor. Se você configurou tudo corretamente verá o login sem solicitar a senha de conta.


Resolução de problemas comum
Falha na autenticação
- Verifique se a chave pública está numa única linha sem quebras.
- Confirme que o arquivo tem permissão 600 e a pasta .ssh tem 700.
- Confirme o tipo de chave no início da linha (por exemplo ssh-rsa).
- Confira os logs do servidor em /var/log/auth.log ou journalctl -u sshd para mensagens detalhadas.
Server não aceita authorized_keys2
- Experimente renomear para authorized_keys ou ajuste a configuração do sshd_config para apontar para o ficheiro correto.
Pageant não carrega a chave
- Verifique se o arquivo .ppk não está corrompido e se a frase-senha está correta.
Segurança e boas práticas
- Use frases-senha longas para proteger chaves privadas.
- Restrinja o login por senha no servidor desativando PasswordAuthentication e PermitEmptyPasswords em /etc/ssh/sshd_config após testar a autenticação por chaves.
- Faça backup da chave privada para um cofre seguro e mantenha cópias offline.
- Considere usar chaves ED25519 para maior segurança e desempenho quando suportado.
- Rotacione chaves periodicamente e revogue entradas antigas removendo-as de authorized_keys.
Exemplo de entradas em /etc/ssh/sshd_config recomendadas para produção:
PasswordAuthentication no
PermitRootLogin no
PubkeyAuthentication yesReinicie o serviço sshd após mudanças:
systemctl restart sshdLista de verificação rápida antes de desativar senha SSH
- Chave pública existe em /home/usuario/.ssh/authorized_keys ou authorized_keys2
- Permissões 700 na pasta .ssh e 600 no arquivo de chaves
- Pageant carregou a chave privada no Windows
- Conexão por chave testada em outra sessão antes de fechar a atual
- Configurações de sshd revisadas e serviço reiniciado
Glossário rápido
- chave privada: arquivo que deve permanecer secreto e identifica o cliente
- chave pública: conteúdo enviado ao servidor para permitir autenticação
- Pageant: agente de autenticação do PuTTY que mantém chaves na memória
- PuTTYgen: utilitário do PuTTY para gerar pares de chaves
Perguntas frequentes
Posso usar este método sem Pageant
Sim. O PuTTY permite apontar diretamente para um arquivo de chave privada na sessão em Connection > SSH > Auth. O Pageant só facilita o uso de uma chave carregada para várias sessões.
E se eu perder a chave privada
Sem a chave privada e sem backup, não será possível autenticar com esse par. Tenha sempre backup seguro e métodos alternativos de acesso, por exemplo console do provedor ou outro usuário com sudo.
Posso usar chaves diferentes para diferentes servidores
Sim. Gere pares distintos para controlar facilmente o acesso e revogar chaves específicas sem afetar outros acessos.
Resumo
- Gerar chaves com PuTTYgen, instalar a pública no servidor e carregar a privada no Pageant é rápido e aumenta a segurança.
- Verifique permissões e formato da chave pública.
- Antes de desativar senhas, confirme o acesso por chaves e tenha um plano de recuperação.
Importante
Sempre teste em uma sessão ativa antes de bloquear autenticação por senha para evitar perda de acesso.
Materiais semelhantes
Instalar e usar Podman no Debian 11
Apt‑pinning no Debian: guia prático
Injete FSR 4 com OptiScaler em qualquer jogo
DansGuardian e Squid com NTLM no Debian Etch
Corrigir erro de instalação no Android