Guia de tecnologias

Como configurar autenticação por chaves SSH com PuTTY e servidor Linux em 5 passos rápidos

5 min read Administração Linux Atualizado 30 Sep 2025
Autenticação SSH com PuTTY em 5 passos
Autenticação SSH com PuTTY em 5 passos

Substitua autenticação por senha por chaves SSH para conexões mais seguras. Este guia mostra como gerar chaves com PuTTYgen, instalar a chave pública no servidor Linux, carregar a chave privada no Pageant e conectar-se com PuTTY. Inclui resolução de problemas, checklist e recomendações de segurança.

Objetivo e variantes de busca

Objetivo principal: configurar autenticação por chaves SSH usando PuTTY no Windows e um servidor Linux.

Termos relacionados: autenticação ssh, chaves ssh putty, ssh sem senha, pageant, authorized_keys2, puTTYgen, conexão ssh Windows Linux

1. Obter o arquivo zip com os binários do PuTTY

Baixe o pacote com os executáveis do PuTTY:

http://the.earth.li/~sgtatham/putty/latest/x86/putty.zip

Guarde o conteúdo numa pasta local, por exemplo C:\tools\putty. Os arquivos importantes são: putty.exe, puttygen.exe e pageant.exe.

2. Gerar o par de chaves pública e privada

  1. Abra puttygen.exe.
  2. Clique em gerar e movimente o mouse sobre a janela até que o par de chaves seja criado.
  3. Escolha uma frase-senha segura para proteger a chave privada. Uma frase-senha reduz o risco caso o arquivo seja roubado.
  4. Clique em salvar chave pública e salvar chave privada. Use um nome claro, por exemplo id_rsa_putty.ppk.

Importante

  • Salve a chave privada em um local seguro.
  • Use uma frase-senha forte e memorável.

Captura de tela do PuTTYgen mostrando geração de chaves

3. Configurar o servidor Linux (criar usuário, salvar chave pública)

Neste guia assumimos que seu usuário de login será autotimesheet. Substitua pelo seu nome habitual.

No servidor, como root, execute:

adduser autotimesheet --disabled-password

Preencha os campos solicitados ou deixe em branco. Depois troque para o usuário criado e prepare a pasta .ssh:

su autotimesheet
cd /home/autotimesheet
mkdir .ssh
chmod 700 .ssh
cd .ssh

Crie um ficheiro chamado authorized_keys2 e cole a chave pública que você salvou no PuTTYgen numa única linha. Isso é muito importante para que a autenticação funcione.

Regras ao colar a chave pública

  • Não inclua um endereço de e mail no final da linha.
  • Não inclua cabeçalhos BEGIN PUBLIC KEY ou END PUBLIC KEY.
  • Não inclua rótulos como rsa-key-YYYYMMDD ao final.
  • A linha deve começar com ssh-rsa ou com o tipo de chave correspondente.

Exemplo de conteúdo esperado:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIBzPeFQv+295iKzuuPH0jA9449pSHVpCwXvCR9EstmYh...

Defina permissões seguras:

chmod 600 authorized_keys2

Nota sobre authorized_keys versus authorized_keys2

Algumas distribuições modernas usam authorized_keys em vez de authorized_keys2. Se o seu sistema não reconhecer authorized_keys2, mova o conteúdo para authorized_keys e mantenha as permissões indicadas.

4. Adicionar chave privada ao agente de autenticação PuTTY (Pageant)

Inicie pageant.exe. Ele aparece como um ícone na área de notificação do Windows. Clique com o botão direito no ícone do Pageant e escolha a opção adicionar chave. Selecione o arquivo .ppk da sua chave privada e informe a frase-senha quando solicitado.

O Pageant mantém a chave na memória e responde a pedidos de autenticação para o PuTTY, evitando digitar a frase-senha a cada sessão.

5. Conectar ao servidor com PuTTY

Abra putty.exe e conecte como autotimesheet@seu-servidor. Se você configurou tudo corretamente verá o login sem solicitar a senha de conta.

Captura de tela do PuTTY mostrando a tela de conexão

Captura de tela do PuTTY autenticando com a chave pública via agente

Resolução de problemas comum

  • Falha na autenticação

    • Verifique se a chave pública está numa única linha sem quebras.
    • Confirme que o arquivo tem permissão 600 e a pasta .ssh tem 700.
    • Confirme o tipo de chave no início da linha (por exemplo ssh-rsa).
    • Confira os logs do servidor em /var/log/auth.log ou journalctl -u sshd para mensagens detalhadas.
  • Server não aceita authorized_keys2

    • Experimente renomear para authorized_keys ou ajuste a configuração do sshd_config para apontar para o ficheiro correto.
  • Pageant não carrega a chave

    • Verifique se o arquivo .ppk não está corrompido e se a frase-senha está correta.

Segurança e boas práticas

  • Use frases-senha longas para proteger chaves privadas.
  • Restrinja o login por senha no servidor desativando PasswordAuthentication e PermitEmptyPasswords em /etc/ssh/sshd_config após testar a autenticação por chaves.
  • Faça backup da chave privada para um cofre seguro e mantenha cópias offline.
  • Considere usar chaves ED25519 para maior segurança e desempenho quando suportado.
  • Rotacione chaves periodicamente e revogue entradas antigas removendo-as de authorized_keys.

Exemplo de entradas em /etc/ssh/sshd_config recomendadas para produção:

PasswordAuthentication no
PermitRootLogin no
PubkeyAuthentication yes

Reinicie o serviço sshd após mudanças:

systemctl restart sshd

Lista de verificação rápida antes de desativar senha SSH

  • Chave pública existe em /home/usuario/.ssh/authorized_keys ou authorized_keys2
  • Permissões 700 na pasta .ssh e 600 no arquivo de chaves
  • Pageant carregou a chave privada no Windows
  • Conexão por chave testada em outra sessão antes de fechar a atual
  • Configurações de sshd revisadas e serviço reiniciado

Glossário rápido

  • chave privada: arquivo que deve permanecer secreto e identifica o cliente
  • chave pública: conteúdo enviado ao servidor para permitir autenticação
  • Pageant: agente de autenticação do PuTTY que mantém chaves na memória
  • PuTTYgen: utilitário do PuTTY para gerar pares de chaves

Perguntas frequentes

Posso usar este método sem Pageant

Sim. O PuTTY permite apontar diretamente para um arquivo de chave privada na sessão em Connection > SSH > Auth. O Pageant só facilita o uso de uma chave carregada para várias sessões.

E se eu perder a chave privada

Sem a chave privada e sem backup, não será possível autenticar com esse par. Tenha sempre backup seguro e métodos alternativos de acesso, por exemplo console do provedor ou outro usuário com sudo.

Posso usar chaves diferentes para diferentes servidores

Sim. Gere pares distintos para controlar facilmente o acesso e revogar chaves específicas sem afetar outros acessos.


Resumo

  • Gerar chaves com PuTTYgen, instalar a pública no servidor e carregar a privada no Pageant é rápido e aumenta a segurança.
  • Verifique permissões e formato da chave pública.
  • Antes de desativar senhas, confirme o acesso por chaves e tenha um plano de recuperação.

Importante

Sempre teste em uma sessão ativa antes de bloquear autenticação por senha para evitar perda de acesso.

Autor
Edição

Materiais semelhantes

Instalar e usar Podman no Debian 11
Containers

Instalar e usar Podman no Debian 11

Apt‑pinning no Debian: guia prático
Administração de sistemas

Apt‑pinning no Debian: guia prático

Injete FSR 4 com OptiScaler em qualquer jogo
Tecnologia

Injete FSR 4 com OptiScaler em qualquer jogo

DansGuardian e Squid com NTLM no Debian Etch
Infraestrutura

DansGuardian e Squid com NTLM no Debian Etch

Corrigir erro de instalação no Android
Android

Corrigir erro de instalação no Android

KNetAttach: Pastas de Rede remota no KDE
KDE

KNetAttach: Pastas de Rede remota no KDE