Je sais que c'est ancien, mais je voulais souligner que vous devez également copier la clé publique sur le deuxième client
(ou la recomputer avec ssh-keygen -y -f ~/.ssh/id_rsa_.. > ~/.ssh/id_rsa...pub)
De 1:
- Méthode d'authentification par clé publique : "publickey"
Le seul "nom de méthode" d'authentification OBLIGATOIRE est "publickey"
authentication. Toutes les implémentations DOIVENT prendre en charge cette méthode;
toutefois, tous les utilisateurs n'ont pas besoin de clés publiques, et la plupart des politiques locales ne sont probablement pas susceptibles d'exiger l'authentification par clé publique pour tous les utilisateurs dans un proche avenir.
Avec cette méthode, la possession d'une clé privée sert d'authentification. Cette méthode fonctionne en envoyant une signature créée
avec la clé privée de l'utilisateur. Le serveur DOIT vérifier que la clé
est un authentificateur valide pour l'utilisateur, et DOIT vérifier que la
signature est valide. Si c'est le cas, la demande d'authentification DOIT être
acceptée; sinon, elle DOIT être rejetée. Notez que le serveur PEUT
exiger des authentifications supplémentaires après une authentification réussie.
Votre client ssh commence l'authentification en envoyant la clé publique (la signature mentionnée en gras ci-dessus) au serveur. Le serveur, si la clé publique est une clé autorisée, envoie un ID de session aléatoire à votre client. Votre client encode ensuite cet ID de session avec la clé privée et l'envoie au serveur. Le serveur décode cet ID de session à l'aide de la clé publique, et s'il correspond à l'ID de session d'origine, authentifie votre client.
https://www.openssh.com/txt/rfc4252.txt