ユーザさんから質問があったので、こちらにまとめます。
え?何で公式サイトじゃないかって?…自分の言葉でまとめられないからデス。
(プロダクト担当でもあり、ファンでもあり…。イロンナコトバガホネミニシミマス。)

■kusanagiユーザとは?

KUSANAGIにおける、ウェブサイトのコンテンツやログの保存、および作業用ユーザです。
ファイルを転送する等の際には、このアカウントを用いてSSH・SCP・SFTPにてログインし作業します。

■kusanagi initの際の設定の違い

まずはじめに、それぞれのクラウドベンダーの方式に従い、KUSANAGIにログイン・rootに昇格します。
これはkusanagi.tokyoにドキュメントとしてまとまっています。
例えばAWSの場合はcentosユーザの秘密鍵をダウンロード、Azureの場合は一般ユーザのID・パスワードを設定、ConoHaの場合はrootのパスワードとSSH秘密鍵の両方を指定します。
これは、各クラウドベンダーが提供するCentOS7イメージの流儀に合わせている為です。わからなければ各クラウドベンダーのCentOS7のドキュメントを参照すると良いでしょう。
以下、ConoHaを例に紹介します。

■最初のログインアカウントの設定

2016-05-07-00

インスタンスを作成する画面で、rootユーザのパスワード、及びrootユーザのSSH鍵を生成(もしくは指定)します。
以降、rootユーザに直接ログインする為には、ここで生成した秘密鍵(詳しくは「公開鍵認証」で検索!)をダウンロードします。

「ユーザ」には「パスワード」がありますが、玄関の鍵と同じようにパスワードの代わりに鍵を使って認証をする事ができます。これが「公開鍵認証方式」であり、「公開鍵(鍵穴)」と「秘密鍵(鍵)」の2つに別れます。

     __ ____  _______ ___    _   _____   __________
    / //_/ / / / ___//   |  / | / /   | / ____/  _/
   / ,< / / / /\__ \/ /| | /  |/ / /| |/ / __ / /  
  / /| / /_/ /___/ / ___ |/ /|  / ___ / /_/ // /   
 /_/ |_\____//____/_/  |_/_/ |_/_/  |_\____/___/   

    Version 7.8.2, Powered by Prime Strategy.

[root@133-130-xx-xx ~]# id
uid=0(root) gid=0(root) groups=0(root)
ログインし、「id」コマンドを実行すると、rootである事がわかります。
rootとはUnix系もしくはLinuxにおける管理者ユーザである事を示します。

[root@133-130-xx-xx ~]# cat ~/.ssh/authorized_keys 
ssh-rsa (中略)= sample@mikalab.info
これが「公開鍵」と呼ばれるものです。公開鍵と秘密鍵は1:1の関係ですので、これに対応する秘密鍵を紛失してしまうと、特殊な操作をしない限り二度とログインできなくなりますので、注意です。

[root@133-130-xx-xx ~]# kusanagi init
(中略)
【kusanagiユーザのunix passwordの指定】
Changing password for user kusanagi.
New password: 
BAD PASSWORD: The password fails the dictionary check - it is based on a dictionary word
Retype new password: 
passwd: all authentication tokens updated successfully.
kusanagi initで上記で入力するパスワードは、kusanagiユーザのパスワードです。
普段は使用する事はありませんが、忘れないようにしましょう。

【kusanagiユーザのSSHキーの生成】
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase): 【パスフレーズを入力】
Enter same passphrase again: 【パスフレーズを入力】
Your identification has been saved in /root/kusanagi.pem.
Your public key has been saved in /root/kusanagi.pem.pub.
The key fingerprint is:
60:xx:c3:xx:af:xx:e2:xx:c3:xx:7f:xx:78:xx:d3:xx root@133-130-xx-xx
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
|                 |
|                 |
|                 |
|                 |
|                 |
|                 |
+-----------------+
(中略)
KUSANAGI initialization completed
ここでは、kusanagiユーザのSSH鍵(公開鍵・秘密鍵)のキーペアを生成し、登録しています。
これはパスワードより強力ですが、秘密鍵が流出した場合は、該当するすべてのサーバで鍵の破棄と再生成が必要です。(=とても面倒です)
パスフレーズは、鍵に対して付与するパスワードですが、なし(エンターキーを押下)でも構いません。

[root@133-130-96-85 ~]# cd ~/
[root@133-130-96-85 ~]# ls -lah
total 48K
dr-xr-x---.  6 root root 4.0K May  7 04:27 .
dr-xr-xr-x. 17 root root 4.0K Mar 25 15:59 ..
-rw-------   1 root root 1.7K May  7 04:27 kusanagi.pem ←これがkusanagiユーザの秘密鍵

[root@133-130-96-85 ~]# cat ~/kusanagi.pem 
-----BEGIN RSA PRIVATE KEY-----
(中略)
-----END RSA PRIVATE KEY-----
kusanagi.initが実行されると、/root/直下に「kusanagi.pem」というファイルが生成されます。
このファイルがkusanagiユーザの秘密鍵です。
この秘密鍵の中身はテキストファイルですので、catで表示し「-----BEGIN RSA PRIVATE KEY-----」から「-----END RSA PRIVATE KEY-----」をコピーし、エディタにペーストして保存します。

あとは、IDを「kusanagi」、認証方式を「鍵認証方式」、キーファイルを選択、パスフレーズを入力すれば、接続できると思います。

■kusanagiがrootになるには

kusanagiコマンドの実行やnginxなどの設定の際、rootユーザに昇格する必要があります。
プロビジョニング時には頻繁に行き来しますので、「sudo su -」コマンドで昇格できるようにしてしまいましょう。

rootユーザで以下のコマンドを実行します。
[root@133-130-xx-xx ~]# echo "kusanagi    ALL=(ALL)    NOPASSWD: ALL" >> /etc/sudoers
この後は、以下の方法でrootに昇格できます。
[kusanagi@133-130-xx-xx ~]$ sudo su -
Last login: Sat May  7 05:03:19 JST 2016 from xxxxxxxx.nttpc.ne.jp on pts/0
[root@133-130-xx-xx ~]#

おあとがよろしいようで。