編集者 2019-09-12: すべての人の意見を聞いた。私はSSH鍵管理をさらに詳しく調べる必要があると決めました。研究結果を発表いたします。
私はRHEL-7.7をホストハイパーバイザーとして実行しています。私はそれぞれ独自の特定の機能(pfsense、侵入防止システム、セキュリティ侵入イベントマネージャ)を備えた複数の仮想マシンを実行しています。 BSDを搭載したpfsenseルーターを除くすべてのシステムはLinuxを実行します。
可能であれば、VMインスタンスごとに別々のSSHキーを作成したいと思います。これはより安全に見えるかもしれませんが、欠点はありますか? 1つの公開鍵をすべての仮想マシンと共有する必要がありますか、それとも別の鍵を作成する必要がありますか?
ベストアンサー1
いいえ。ただし、サーバーが多すぎると、管理が非常に困難になる可能性があります。私が働く会社では、350人の従業員を一人で管理しています。通常、個人ごとに1つのキーペア(必ずしもユーザー名である必要はありません)が良い選択です。その人が会社/機関を離れると(たとえば)、各サーバーに移動して、~/.ssh/authorized_keysファイルからその公開鍵を削除するAnsibleプレイブックを作成できます。