Se hai solo un client e un server e hai il pieno controllo di entrambi, non importa dove generi la coppia di chiavi. Ma se qualcuno di questi presupposti è falso, allora inizia a essere importante.
Credo che il modo "migliore" per utilizzare la tua keypair SSH sia generare una coppia di chiavi per client e spingere la chiave pubblica di questa coppia di chiavi a tutti i server a cui è consentito l'accesso. In altre parole, il client è il computer "fidato" ei server sono i nodi foglia al quale il computer attendibile è autorizzato ad accedere (ad esempio se si dispone di un laptop e un desktop e un tablet, e a ciascuno di questi è consentito l'accesso ad alcuni server , ognuno di questi server avrà 1-3 chiavi nei loro file .authorized_keys
, indicando a quale laptop, desktop e tablet è consentito accedervi, ciò consente di revocare l'accesso (eliminando le righe da .authorized_keys
) se perdere il controllo su uno dei client).
Ma se hai generato la tua coppia di chiavi su un nodo foglia, stai consentendo a qualsiasi spyware (oa chiunque abbia accesso ai tuoi file) su quel nodo foglia di accedere a tutti i altri nodi foglia.
and you delete the private key from the server after acquiring it
Cosa ti fa pensare che non ci sia un processo sul server che archivierà una copia di quella chiave privata prima che tu possa cancellarla? Non sto cercando di prendertela con te, ma stai facendo ipotesi ("nessuno guarderà i file che creo finché dopo non esco"; "i file che creo non verranno registrati e non persisterà dopo che li ho cancellati ";" le password che ho inserito non verranno registrate ") che potrebbero non essere accurate.