Beim Aufbau der SSH-Verbindung erkundigt sich der Client zunächst beim Gerät, welche Authentifizierungs-Methoden für diesen Zugang zugelassen sind. Sofern das Public-Key-Verfahren erlaubt ist, sucht der Client nach installierten privaten Schlüsseln und übergibt diese mit der Angabe des Benutzernamens zur Prüfung an das Gerät.
Findet das Gerät in der Liste seiner öffentlichen SSH-Schlüssel einen passenden Eintrag, in dem der Benutzername enthalten ist, wird der Zugang über SSH erlaubt. Hat der Client keinen passenden privaten Schlüssel installiert oder auf Seiten des Gerätes gibt es keine Übereinstimmung mit Benutzernamen oder öffentlichem Schlüssel, fordert das Gerät die Authentifizierung mit Benutzername/Kennwort an (sofern diese Authentifizierungs-Methode erlaubt ist) oder bricht den Authentifizierungsprozess ab.