Quando um funcionário ou contratado sai da empresa, é necessário desativar qualquer acesso privilegiado que eles tinham aos recursos da empresa. Isso inclui (mas não está limitado a) suas principais preocupações ssh:
Remova a chave pública ssh de todos os arquivos allowed_keys em todas as instâncias em execução. Substitua-os por uma chave ssh pública recém-gerada, conhecida apenas pelas pessoas que devem ter acesso.
Remova todas as entradas de pares de chaves no EC2 conhecidas pelos que partiram para que novas instâncias não possam ser iniciadas com esses pares de chaves. Substitua-os por novas entradas de pares de chaves, talvez com os mesmos nomes, se o seu
O método alternativo que você propõe também é bom e é o que eu uso: Desabilite a chave ssh inicial e adicione chaves públicas individuais do ssh para cada desenvolvedor para que eles possam efetuar login com sua chave ssh privada normal. Isso pode ser feito para fazer login em uma conta compartilhada ou com cada desenvolvedor obtendo sua própria conta de usuário individual (minha preferida).
Após a saída de um funcionário, você não apenas terá que limpar os servidores em execução, mas também o processo que adiciona as chaves ssh aos novos servidores. E, quando um funcionário ingressar, você precisará fazer o inverso: adicione chaves ssh aos servidores em execução e atualize o novo processo do servidor.
Pode ser um pouco mais trabalhoso manter muitas chaves ssh em vários servidores, mas é aí que entra a automação.