<p><br>
>> SSH keys don't work well here. I would have to put the keys all over and that's even more insecure.<br>
><br>
><br>
> Why is that insecure?  Only the public key goes on the remote computer.  The private key can be on your own account on the computer you connect from.<br>
><br>
But as I described above, we do not connect from one system.  When deploying on UAT, I would have to put the QA private keys on all UAT. When deploying on production,  I would have to put all UAT private keys on production.</p>

<p>When you have keys in all those systems,  I would say security wise, you are worse off. Keys work well if you always originate from one system that you trust. Password that age are far better in that setup.</p>
<p>William <br>
> --<br>
> The Toronto Linux Users Group.      Meetings: <a href="http://gtalug.org/">http://gtalug.org/</a><br>
> TLUG requests: Linux topics, No HTML, wrap text below 80 columns<br>
> How to UNSUBSCRIBE: <a href="http://gtalug.org/wiki/Mailing_lists">http://gtalug.org/wiki/Mailing_lists</a><br>
</p>