Wenn ich das richtig verstehe, hat jeder Server seinen eigenen öffentlichen Schlüssel.
Für einen bestimmten Benutzer können Sie einen Schlüssel generieren und überall verwenden, solange der private Schlüssel auf alle initiierenden Hosts repliziert wird. (Dies würde automatisch über netzwerkbasierte Basisverzeichnisse und ein verzeichnisbasiertes Authentifizierungssystem wie OpenLDAP geschehen, da der Benutzer unabhängig von der Workstation, von der aus er sich anmeldet, immer "derselbe" ist.)
Außerhalb eines verzeichnisbasierten Benutzersystems halte ich es für eine schlechte Idee, überall die gleichen Schlüssel zu verwenden. Dies führt zu einer Verringerung der Systemsicherheit, da sich jeder, der einen Schlüssel von einer der Workstations erhält, als authentifizieren kann dieser Benutzer an den Remote-Server.
Eine andere Alternative, die von mehreren großen Unternehmen (und ich bin sicher auch von kleinen Unternehmen) angeboten wird, besteht darin, einem "Benutzer" niemals die Verwendung von vorinstallierten Schlüsseln zu gestatten, sondern sich an einer "Sprung" - oder "Hub" -Box anzumelden , su
die entsprechende Benutzer verbindet und dann SSH von dort zu den Server , die sie benötigen , zu verwalten.
Wenn Sie ein Verwaltungssystem wie die HP Server Automation-Plattform verwenden, vereinfacht sich die Remoteverwaltung verwalteter Server.