Vous pouvez avoir autant de clés que vous désirez. Il est de bonne pratique d'utiliser des ensembles de clés privées / publiques distincts pour des royaumes différents, par exemple un pour votre usage personnel, un pour votre travail, etc.
Commencez par générer deux paires de clés distinctes, une pour la maison et une pour le travail:
ssh-keygen -t rsa -f ~/.ssh/id_rsa.home
ssh-keygen -t rsa -f ~/.ssh/id_rsa.work
Ensuite, ajoutez une entrée à votre ~/.ssh/config
fichier pour choisir la clé à utiliser en fonction du serveur auquel vous vous connectez:
Host home
Hostname home.example.com
IdentityFile ~/.ssh/id_rsa.home
User <your home acct>
Host work
Hostname work.example.com
IdentityFile ~/.ssh/id_rsa.work
User <your work acct>
Ensuite, ajoutez le contenu de votre id_rsa.work.pub
dans ~/.ssh/authorized_keys
sur la machine de travail et faites de même pour la clé de la maison sur votre machine à la maison.
Ensuite, lorsque vous vous connectez au serveur domestique, vous utilisez l'une des clés et le serveur de travail, vous en utilisez une autre.
Notez que vous souhaiterez probablement ajouter les deux clés à votre clavier pour ssh-agent
ne pas avoir à taper votre phrase secrète tout le temps.
Il est logique de disposer des clés de plusieurs utilisateurs pour un utilisateur. Les raisons communes sont:
Push URL: git+ssh://git@git-server/~/repos/MyProject
)En ce qui concerne différents répertoires, vous pouvez les modifier par clé en ajoutant le numéro de clé de user1
environment="HOME=/home/user1"
dans le fichier allowed_keys . Voirman authorized_keys
.Essayez, YMMV.
la source