Em geral, eu não faria o que você está sugerindo. Ele quebra suposições comuns (como ~/.ssh/authorized_keys
trabalhando para seus usuários e apresenta problemas que você já mencionou em sua pergunta. Se você vir problemas evidentes antes da implementação, significa que sua solução não é ideal.
Em termos de segurança, também acho que é uma ideia TERRIBLE para que todos compartilhem uma conta de serviço: no momento, é só você e você sabe que é quem está fazendo alterar. Em 5 anos, quando você tem 5 administradores, você vai querer saber quem mudou o quê, e vasculhar os registros de auditoria para ver quem usou a chave quando é uma dor real.
É melhor que as pessoas façam login como elas mesmas e usem sudo
ou algo similar para aumentar seus privilégios e fazer o que for necessário.
Se você ainda quiser centralizar as chaves SSH, sugiro pesquisar em um sistema de implantação como Puppet ou radmind para gerenciar / distribuir os arquivos authorized_keys
para os diretórios ~user/.ssh/
apropriados (ou criar uma solução caseira que os SCPs implementem).
À medida que você expande para vários servidores, convém olhar para o patch de chave pública do LDAP para versões mais antigas do OpenSSH (ou a AuthorizedKeysCommand
diretiva e um script apropriado em uma versão mais nova do OpenSSH) para que você possa centralizar seus usuários e não precisar distribuir suas chaves por toda a rede, mas é provável que isso esteja bem abaixo do esperado.