Gestionar múltiples keys SSH con TeamCity

Tenemos un server GitHub Enterprise que está trabajando contra una instancia de TeamCity que tiene agentes de compilation en una serie de serveres.

Para autenticar, actualmente estamos agregando las keys ssh de forma manual y haciendo reference a ellas, pero esta no es una solución escalable, ya que necesitamos agregar las keys a todos los cuadros del agente de compilation.

¿Alguien puede pensar en una mejor manera de gestionar esto?

nota: no podemos crear un usuario de "compilation" en github y luego agregar eso a cada uno de nuestros proyectos.

Si considero las preguntas frecuentes de GitHub Enterprise , veo:

¿Puedo usar el directory LDAP de mi organización para administrar el acceso de los usuarios?

Sí. GitHub Enterprise admite la authentication de usuarios a través de services LDAP o CAS externos. El process de configuration incluye un paso para configurar la información del server LDAP / CAS de su organización.

De forma pnetworkingeterminada, GitHub Enterprise se ejecuta en un modo de authentication autónomo con la información del usuario almacenada en la database de GitHub Enterprise.

Si no puede "crear un usuario" comstackdo "en github y luego agregar eso a cada uno de nuestros proyectos", eso significa que no puede (o no quiere) reutilizar la misma key ssh pública / privada en cada server de compilation.

Eso lo dejaría con acceso https en lugar de direcciones ssh, usando cnetworkingenciales basadas en LDAP.
No hay una key ssh para publicar / registrar en el server de la empresa GitHub, por lo que es una posible "solución / solución alternativa". Pero eso te dejaría con otro set de problemas:

  • ¿Qué count (LDAP real) usarás en cada uno de esos serveres?
  • ¿Cómo gestionará la renovación de la contraseña que a menudo es obligatoria cada x mes para dichas counts LDAP?

Coloque las carpetas .ssh en un recurso compartido?