Нет, создание пары ключей для пользователя root не «применяется» к другим пользователям.
Вы можете сгенерировать одну пару ключей, а затем скопировать ту же публичный ключ к любому пользователю ~/.ssh/authorized_keys
компьютера, к которому необходимо получить доступ. Таким образом, вы сможете подключаться везде через один и тот же user@computer. На другие компы тоже. Или даже от другим пользователям и компьютерам, если вы скопируете частный ключ (не!). Но это не очень хорошая практика с точки зрения безопасности.
Я объясню процесс простыми словами.
- Сгенерируйте пару ключей на клиентском компьютере, где вы будете выполнять
ssh
команда; пользователем, которого вы хотите использовать для ssh
. Не обязательно генерировать там (или определенным пользователем), но так проще.
- Скопируйте открытый ключ Только вы сгенерировали для компьютера, к которому хотите подключиться через ssh, и для пользователя этого компьютера.
ssh-копия-идентификатор
по сути делает что-то вроде этого:
кошка ~/.ssh/id_rsa.pub | ssh user@computer 'cat >> ~/.ssh/authorized_keys'
Имейте в виду, что вы можете произвольно подключаться с любого пользователя @computer1 к любому пользователю @computer2. Например, нет необходимости подключать root к root. Важным моментом является копирование или передача любым способом только открытого ключа. Закрытый ключ не должен быть передан, скопирован или получен доступ кем-то, кого вы не хотите.
Я использовал термин «компьютер» вместо «клиент/сервер», потому что в настоящее время в большинстве систем Linux по умолчанию установлены sshd (сервер) и ssh (клиент). Таким образом, вы можете использовать ssh для подключения и администрирования с сервера на сервер или даже с сервера на клиент.