La plupart des cadres de sécurité (c'est-à-dire HIPAA, PCI, etc.) requièrent une clé par utilisateur humain . Les utilisateurs doivent jamais ne partagent pas plus les clés qu'ils ne partageraient les mots de passe.
Chaque utilisateur humain a besoin de son propre compte, et ces comptes doivent pouvoir être supprimés sur tous les serveurs de l'entreprise lorsque les utilisateurs passent à d'autres projets. C'est une tâche qui mérite d'être automatisée !
Je travaille pour Userify, qui gère les clés pour vous à travers vos équipes et tous vos serveurs et peut même s'interfacer avec Active Directory (Userify Enterprise), mais il existe également d'autres options, comme SSH Universal Key Manager.
Votre choix doit dépendre de vos besoins et de votre budget, ainsi que des caractéristiques que vous jugez importantes.
Par exemple, de nombreux systèmes centralisés sont tellement centralisés que vous pourriez ne pas être en mesure de vous connecter à l'un de vos serveurs, si, par exemple, votre serveur LDAP est en panne. (Userify continuera à fonctionner correctement même si AD ou LDAP est en panne, car les couches de cryptographie à clé publique s'étendent jusqu'au serveur final).
Il est important de pouvoir gérer vos autorisations SSH de manière centralisée, tout en décentralisant l'opération réelle pour une plus grande fiabilité et un meilleur contrôle.
Voir aussi ce sujet de Slant : https://www.slant.co/topics/8010/~gestionnaires-pour-les-clefs-de-sécurité