キーペアはユーザーが生成する必要があります。
ユーザーはプライベートな半分を保持します-あなたはそれを見ることはないはずです。誰かの秘密鍵を読み取り/使用できる形式で持っている場合、セキュリティが間違っています。
パブリックの半分は(Webフォーム、電子メール、CDに私を与えるなどの任意のメカニズムによって)あなたに与えられ、あなたが望むように集中化されます。一部の場所は、公開鍵をLDAPに保存します。他のauthorized_keys
ユーザーは、展開システムを使用してファイルをプッシュします。
私の環境では、シェルアクセスを必要とするユーザーは、公開キーを提供します。これらのキーは、LDAPシステムに追加されsshd
、LDAP Public Keyパッチを使用して、各ユーザーのリストにある公開キーを参照して認証します。
誰かが追加のキーを追加したり、既存のキーを無効にしたりする必要がある場合、管理者に知らせてくれます。最終的には、規模を拡大しながら、人々が自分の公開鍵を回転できるシステムを実装します。
各サイトには、LDAPレプリケーションを使用してマスターに同期されたLDAPサーバーのペアがあり、各場所でデータの一貫性(およびアクセス可能性)を維持します。
私が説明したことはすべて、オープンソースソフトウェアで実行できます。同じことを行う商用製品もあります。
使用可能なオプションをより徹底的に調査し、環境に最適なオプションを決定する必要があります。さらに(より具体的な)質問がある場合は、おそらくもっと役立つでしょう。