Quando um funcionário ou contratado deixa a empresa, você precisa desativar o acesso privilegiado que tinha aos recursos da empresa. Isso inclui (mas não está limitado a) as principais preocupações do seu ssh:
-
Remova a chave ssh pública de todos os arquivos authorized_keys em todas as instâncias em execução. Substitua-os por uma chave ssh pública recém-gerada, que é conhecida apenas pelas pessoas que devem ter acesso.
-
Remova todas as entradas de par de chaves no EC2 que eram conhecidas pelos que foram embora, para que novas instâncias não possam ser iniciadas com esses pares de chaves. Substitua-os por novas entradas de par de chaves, talvez com os mesmos nomes, se o seu
O método alternativo que você propõe também é bom e é aquele que eu uso: Desabilite a chave ssh inicial e adicione chaves ssh públicas individuais para cada desenvolvedor para que elas possam efetuar login com sua chave ssh privada normal. Isso pode ser feito para o login em uma conta compartilhada ou com cada desenvolvedor recebendo sua própria conta de usuário individual (minha preferida).
Depois que um funcionário sair, você não precisará apenas limpar os servidores em execução, mas também o processo que adiciona as chaves ssh aos novos servidores. E, quando um funcionário entrar, você precisará fazer o inverso: adicionar chaves ssh a servidores em execução e atualizar o novo processo do servidor.
Isso pode ser um pouco mais trabalhoso para manter muitas chaves ssh em vários servidores, mas é aí que entra a automação.