Jeśli dobrze rozumiem, każdy serwer będzie miał swój własny klucz publiczny.
Dla danego użytkownika możesz wygenerować jeden klucz i używać go wszędzie, o ile klucz prywatny jest replikowany na wszystkich hostach inicjujących. (Odbywałoby się to automatycznie za pośrednictwem montowanych w sieci katalogów domowych i opartego na katalogu systemu uwierzytelniania, takiego jak OpenLDAP, ponieważ użytkownik zawsze będzie „taki sam”, niezależnie od tego, z której stacji roboczej się loguje.)
Poza systemem użytkownika opartym na katalogach myślę, że używanie tego samego klucza wszędzie jest kiepskim pomysłem - kończy się to obniżeniem poziomu bezpieczeństwa systemu, ponieważ każdy, kto może uzyskać klucz z dowolnej stacji roboczej, może następnie uwierzytelnić się jako tego użytkownika na zdalnym serwerze.
Inną alternatywą, narzuconą przez kilka dużych korporacji (i jestem pewien, że również małe) jest to, aby nigdy nie pozwolić „użytkownikowi” na używanie kluczy współdzielonych, ale raczej zalogować się w polu „skoku” lub „centrum” , su
odpowiedniemu łączącemu się użytkownikowi, a następnie SSH stamtąd do serwerów, którymi muszą zarządzać.
Ponadto, jeśli korzystasz z systemu zarządzania, takiego jak platforma HP Server Automation, to zdalne administrowanie zarządzanymi serwerami staje się bardziej uproszczonym procesem.