Кожен користувач повинен мати власні SSH ключі, а відкриті ключі, підключені до цих користувачів, повинні бути встановлені у .ssh/authorized_keys
файлі будь-якого загального користувача, до якого користувач потребує доступу.
Ваше питання стосується незрозумілого, але я спробую розширити деякі речі, які ви говорите.
По-перше, користувач та ключ - це дві різні речі. У одного користувача може бути багато ключів, або багато користувачів можуть використовувати один і той же ключ. Все залежить від того, з яким рівнем доступу ви можете мати справу та з чим ви очікуєте, що інші отримають завдяки доступу без пароля.
Взагалі, обмін одним і тим же ключем з різними користувачами - це не чудова ідея з точки зору безпеки. Скажімо, ви хочете відкликати доступ одному користувачеві ... Як би ви це зробили? Єдиним ефективним способом зробити це було б видалення ключа з сервера ... Але тоді вам доведеться створити новий ключ SSH і знову поділитися ним з іншими користувачами.
Найкраща ставка для загального використання - дати кожному користувачеві свій ключ.
Але оскільки ключі та користувачі - це різні речі, ви завжди можете мати віддаленого користувача бути загальним і просто додавати / видаляти ключі за потреби.
Наприклад, багато налаштувань кодування дозволяють багатьом користувачам використовувати звичайного deploy
користувача, який адміністратор (або відповідальний особа) додає / видаляє ключі на вимогу. Кожен, хто розгортає код, зробить це через deploy
користувача і може зробити це, оскільки їх відкритий ключ додається до .ssh/authorized_keys
файлу в deploy
обліковому записі користувача. А якщо працівник покидає компанію або є. більше не підключений до проекту? Просто видаліть їх конкретний ключ, і життя продовжується.
Але в цілому кожен користувач повинен мати власні SSH-ключі, і тоді використання цих ключів - через щось на зразок загального / загального облікового запису користувача на сервері - це спосіб управління доступом.