Не уверен, что есть правильный подход, вам все равно нужно каким-то образом получить доступ к серверу, и, поскольку машина A пока является единственной точкой доступа, вам все равно нужно получить ее физически хотя бы один раз, как и другие n машин. Итак, почему бы не собрать все публичные ключи на USB-флешку и не перенести ее на машину A, чтобы распространить ее на домашние конфигурационные каталоги .ssh пользователей сервера?
Без USB-накопителя также есть несколько вариантов.
Вар №1. Временно разрешите вход по паролю на сервер с машины A. Сгенерируйте пары ключей и скопируйте публичные ключи на сервер с машин B, C, D и т. д. обычным способом. Отключите вход на сервер по паролю.
Вар №2. Если даже вход с временным паролем считается недостатком безопасности, создайте на сервере временного пользователя, у которого нет доступа только к своему домашнему каталогу, разрешите вход с паролем только для этого пользователя. Создайте пары ключей и скопируйте публичные ключи на сервер с машин B, C, D и т. д. в домашний каталог этого пользователя. Pubkey не является конфиденциальным, и его потенциальный захват считается безопасной ситуацией, однако его спуфинг — нет, поэтому вы можете подумать о том, чтобы как-то зашифровать или подписать его (gpg). Войдите на сервер с машины A, распространите pubkey среди пользователей сервера, отключите используемого временного пользователя.
Вар №3. Если перезагрузка сервера ssh невозможна, вы можете сделать машину A временным сервером ssh и использовать ее в качестве промежуточной станции для копирования открытых ключей ssh на реальный сервер.
Вар №4. Используйте другой канал связи (другой удаленный сервер, может быть даже публичный, электронная почта и т.п.). Еще раз, pubkey не является конфиденциальным, но обязательно подпишите их, чтобы защитить от спуфинга.