Você pode ter quantas chaves desejar. É uma boa prática usar conjuntos de chaves públicas / privadas separados para diferentes domínios, como um conjunto para seu uso pessoal, outro para o seu trabalho, etc.
Primeiro, gere dois pares de chaves separados, um para casa e outro para o trabalho:
ssh-keygen -t rsa -f ~/.ssh/id_rsa.home
ssh-keygen -t rsa -f ~/.ssh/id_rsa.work
Em seguida, adicione uma entrada ao seu ~/.ssh/config
arquivo para escolher a chave a ser usada com base no servidor ao qual você se conecta:
Host home
Hostname home.example.com
IdentityFile ~/.ssh/id_rsa.home
User <your home acct>
Host work
Hostname work.example.com
IdentityFile ~/.ssh/id_rsa.work
User <your work acct>
Em seguida, anexe o conteúdo do seu id_rsa.work.pub
na ~/.ssh/authorized_keys
máquina de trabalho e faça o mesmo com a chave inicial na sua máquina doméstica.
Então, quando você se conecta ao servidor doméstico, usa uma das chaves e o servidor de trabalho, outra.
Observe que você provavelmente deseja adicionar as duas chaves à sua, ssh-agent
para não precisar digitar sua senha sempre.
Faz muito sentido ter as chaves de vários usuários acessando um usuário. Os motivos comuns são:
Push URL: git+ssh://git@git-server/~/repos/MyProject
)No caso de ter homedirs diferentes, é possível alterá-los por chave, acrescentando
environment="HOME=/home/user1"
a chave do usuário1 no arquivo allowed_keys . Vejaman authorized_keys
.Experimente, YMMV.
fonte