編集者 2019-09-12: すべての人の意見を聞いた。私はSSH鍵管理をさらに詳しく調べる必要があると決めました。研究結果を発表いたします。
私はRHEL-7.7をホストハイパーバイザーとして実行しています。私はそれぞれ独自の特定の機能(pfsense、侵入防止システム、セキュリティ侵入イベントマネージャ)を備えた複数の仮想マシンを実行しています。 BSDを搭載したpfsenseルーターを除くすべてのシステムはLinuxを実行します。
可能であれば、VMインスタンスごとに別々のSSHキーを作成したいと思います。これはより安全に見えるかもしれませんが、欠点はありますか? 1つの公開鍵をすべての仮想マシンと共有する必要がありますか、それとも別の鍵を作成する必要がありますか?
答え1
いいえ。ただし、サーバーが多すぎると、管理が非常に困難になる可能性があります。私が働く会社では、350人の従業員を一人で管理しています。通常、個人ごとに1つのキーペア(必ずしもユーザー名である必要はありません)が良い選択です。その人が会社/機関を離れると(たとえば)、各サーバーに移動して、~/.ssh/authorized_keysファイルからその公開鍵を削除するAnsibleプレイブックを作成できます。
答え2
正しいボックスに正しいキーを有効にする必要があります.ssh/config
が、毎日行う必要はありません。
キーの1つが損傷している場合は、キーを1つだけ交換してください。
ただし、一方のキーが破損している場合は、特にパスワードのないキーを使用すると、すべてのキーが破損する可能性が高くなります。そのため、キーを変更するのが難しい場合があります。
したがって、セキュリティ要件に応じて、パスワードのないキーと良いパスワードを持ついくつかのキーを組み合わせて使用できます。
答え3
私の最初の質問は「なぜこれをしますか?」です。他の回答で指摘したように、管理するのは面倒です。
つまり、ここにはいくつかの環境があります。各環境には複数の仮想マシンがあります。各環境には独自のSSHキーセットがあります。したがって、正しいSSHキーを持つ環境にのみアクセスできます。
これは私たちにとって意味があります。各仮想マシンに個別のキーを提供しません。
(私にとって)意味があるもの:
データベースサーバーはキーペアを持つことができます。すべてのDBA / DBMスタッフが使用します。
Webサーバーは、Web管理者などが使用できる(異なる)キーペアを持つことができます。
これは、システムで「最小権限」を達成するのに最適な方法です。
$0.02