Как вы упомянули, использование паролей на примерах является абсолютной болью, когда у вас есть значительное число из них. Он также менее безопасен, чем ключи SSH, которые правильно управляются (хранятся в секрете). Очевидно, что у вас возникнут проблемы с привязкой остальной части вашей автоматизации к некоторым учетным данным, которые доставляются вне диапазона для вашего инструмента автоматизации, поэтому, если вам нужно на самом деле настроить эти серверы, чтобы что-то сделать, тогда пароль по электронной почте в значительной степени нарушен.
Я использую другой ключ SSH для каждого приложения и этапа разработки (например, dev, тестирование/постановка, производство), но затем все внутри этой комбинации получает тот же открытый ключ, что и для удобства управления. Разделение его таким образом означает, что если у вас есть один скомпрометированный ключ, вам не нужно заменять открытый ключ повсюду и таким образом минимизирует радиус взрыва этого события. Это также означает, что вы можете вращать их самостоятельно, особенно, поскольку некоторые среды могут перемещаться быстрее других.
Как последнее слово предупреждения, не помещайте свой приватный SSH-ключ в тот же git-репо, что и остальная часть вашего кода, и определенно не публикуйте закрытый SSH-ключ для публичного репо. Вероятно, вы захотите изучить некоторые секреты управления, такие как Hashicorp's Vault, если вы находитесь в большой команде или, по крайней мере, распределяете эти общие секретные ключи вне диапазона, если их нужно использовать несколькими людьми.